[Blockierte Grafik: http://www.mamboserver.com/images/stories…mambo_large.gif] Mambo-Wurm wühlt sich durchs Netz
Der Linux-Wurm Linux/Elxbot nutzt eine bereits bekannte Schwachstelle im Mambo-Content-Management-System, um Server zu infizieren und sich dort einzunisten. Is man erst einmal infiziert, so gehorcht der Wurm den Befehlen des Botnetz-Betreibers.
Als Backdoor dient die Lücke in der "Register_globals-Emulation" von Mambo, wodurch sich leider beliebige Skripte in das CMS einschleusen und natürlich auch ausführuen lassen.
Der Wurm nutzt Google, um verwundbare Systeme aufzuspüren. Hat er ein System erst einmal infiziert, baut er sofort eine Verbindung zu einem IRC-Server auf und wartet auf Befehle des unbekannten Dritten. Der Wurm hat Funktionen integriert, die das Ausführen beliebiger Befehle, beispielsweise das Öffnen einer Shell, TCP-Floods, UDP-Floods, HTTP-Floods und sogar Portscans erlauben!
Ferner kann der Wurm auf Anfrage auch weitere Ziele über Google suchen, sich also verselbstständigen.
Die Mambo-Entwickler haben aber schon laut Changelog am 23. November das Sicherheistloch gestopft und die seit dem 30. November verfügbare Version 4.5.3 ist resistent. Da der Wurm munter weiter bohrt geht man davon aus, dass die Administratoren das Wort zügig nicht verstanden haben...
Also Admins, ran an den Speck... [Blockierte Grafik: http://www.mamboserver.com/images/stories…ogo_68w_90h.gif]
Neue Version 4.5.3: http://www.mamboserver.com/