Remote Exploit unter 2.0.20 und .21?

Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Benutzeravatar
Underhill
Mitglied
Beiträge: 1180
Registriert: 24.09.2003 11:40
Wohnort: 742 Evergreen Terrace

Remote Exploit unter 2.0.20 und .21?

Beitrag von Underhill »

Hi,

koennen die Cracks hier bitte mal unter milw0rm nachschauen? Ich verstehe den Eintrag von rgod von gestern so das alle 2.0.20 betroffen sind.

Bitte berichtigt mich wenn es nicht so ist...


Danke und Gruss
Underhill

PS: Ich habe erstmal die "admin_db_utilities.php" umbenannt...

EDIT: Titel
Zuletzt geändert von Underhill am 09.06.2006 06:43, insgesamt 1-mal geändert.
fanrpg
Mitglied
Beiträge: 2909
Registriert: 13.12.2004 22:41

Beitrag von fanrpg »

Das scheint nen wirklich ausgewachsener Exploit zu sein. :-?
Was den Leuten nicht alles einfällt.

Mal gucken wie man das fixen kann.. denn die Datei umbennen halte ich nicht auf Dauer für eine sichere Aktion.
Benutzeravatar
Underhill
Mitglied
Beiträge: 1180
Registriert: 24.09.2003 11:40
Wohnort: 742 Evergreen Terrace

Beitrag von Underhill »

Hi,

ich habe auch die Cookies umbenannt und werde ggf. erstmal die Avatare abschalten...


Gruss
Underhill
fanrpg
Mitglied
Beiträge: 2909
Registriert: 13.12.2004 22:41

Beitrag von fanrpg »

Also hier mal ein Fix, damit kann der Exploit nicht ausgeführt werden:
öffne common.php
suche

Code: Alles auswählen

if ( !defined('IN_PHPBB') )
{
	die("Hacking attempt");
}
füge dannach ein:

Code: Alles auswählen

if( file_exists( $phpbb_root_path . 'suntzu.php') or file_exists( $phpbb_root_path . 'admin/suntzu.php' ) ) 
{ 
   die('hacking attempt'); 
}
Das dürfte schonmal die Scriptkiddies aufhalten.
Zuletzt geändert von fanrpg am 14.05.2006 20:15, insgesamt 1-mal geändert.
Benutzeravatar
Underhill
Mitglied
Beiträge: 1180
Registriert: 24.09.2003 11:40
Wohnort: 742 Evergreen Terrace

Beitrag von Underhill »

Ok,

ich habe es zwar nicht hinbekommen das Script auf einem vanilla phpBB 2.0.20 auszufuehren (dazu fehlt mir wahrscheinlich die erforderliche Kriminalitaet :wink: ) aber ich bin mir sicher das es erstmal reichen sollte

1. Den Cookienamen anders als "phpbb2mysql" zu nennen (Der wird von phpBB als STD verwendet)
2. Die "admin/admin_db_utilities.php" erstmal umzubenennen (Darueber wird das "Paket" ausgeliefert)
3. Und ggf. die Avatare erstmal abzuschalten (So kommt man an die SessionID)
4. Die Hotfixes von Fanrpg sollten auch erstmal Ruhe in das Thema bringen


bis die phpBB-Group einen Fix bringt..


Gruss
Underhill
Benutzeravatar
TK
Mitglied
Beiträge: 70
Registriert: 28.11.2004 14:08
Wohnort: Bremen
Kontaktdaten:

Beitrag von TK »

Wo ist denn die Schwachstelle? Verstehe ich es richtig, dass die Session-IDs von jedem Betrachter des präparierten Avatars ausgelesen wird, wenn jemand ein Avatar als Remote eingerichtet hat, das Avatar-Bild also auf einem anderen Server liegt?

Ich habe diese Möglichkeit generell abgeschaltet: Also, meine Mitglieder können nur Avatare von der Festplatte aus auf meinen Webspace hochladen, und dann liegen alle Avatare ja zwangsläufig auf meinem Webspace...

Bin ich jetzt auf der "sicheren" Seite?
Meine Signatur war zu groß und wurde deshalb gelöscht - Siehe phpBB.de-Knigge
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

Man beachte in der Beschreibung folgendes

Code: Alles auswählen

you need an admin sid
Nun sagt mir bitte, wie jemand, der nicht gerade denselben PC nimmt, wie ein Admin eines Boards (und somit in der History nachsieht) die SessionID eines Admins erraten soll.

Viele Grüße,
Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Benutzeravatar
Underhill
Mitglied
Beiträge: 1180
Registriert: 24.09.2003 11:40
Wohnort: 742 Evergreen Terrace

Beitrag von Underhill »

TK hat geschrieben:Also, meine Mitglieder können nur Avatare von der Festplatte aus auf meinen Webspace hochladen, und dann liegen alle Avatare ja zwangsläufig auf meinem Webspace...
Genau da liegt das Problem... Boese Leute laden dir da andere Sachen als Bilder hoch..
cYbercOsmOnauT hat geschrieben:Nun sagt mir bitte, wie jemand, der nicht gerade denselben PC nimmt, wie ein Admin eines Boards (und somit in der History nachsieht) die SessionID eines Admins erraten soll.
Ich jetzt nicht Profi in sowas aber auf milw0rm gibt es ein Video wie es geht....

Die laden dir eine Datei als Avatar hoch das in Wirklichkeit ein Cookietracker ist, wenn du als Admin das Bild dann anschaust (PN: Hallo mein Avatar geht nicht) haben die deine akuelle Session...


Gruss
Underhill
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

Underhill hat geschrieben:Die laden dir eine Datei als Avatar hoch das in Wirklichkeit ein Cookietracker ist, wenn du als Admin das Bild dann anschaust (PN: Hallo mein Avatar geht nicht) haben die deine akuelle Session...
Also in meiner URL steht keine SessionID, ein Cookie kann von einer externen Quelle nicht ausgelesen werden.

Ich schau mir das Exploit mal genauer an und "melde" mich danach wieder. ;)

Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Benutzeravatar
Underhill
Mitglied
Beiträge: 1180
Registriert: 24.09.2003 11:40
Wohnort: 742 Evergreen Terrace

Beitrag von Underhill »

Hi,

wie gesagt - Ich bin nicht der Crack in diesen Dingen - aber schau dir doch mal das z.B. Video "(WBB Portal) Cross-Site Scripting Using Unsanitized jpg File" unter milw0rm an... dann wird dir sicher auch ganz anders :wink:

Gruss
Underhill
Antworten

Zurück zu „phpBB 2.0: Administration, Benutzung und Betrieb“