Seite 4 von 6

Verfasst: 21.12.2004 17:13
von JJacu
QCO hat geschrieben:
mollinger hat geschrieben:Mein Forum (phpBB 2.0.11., befindet sich noch im Aufbau) wurde heute vom Worm "Generation 10" gehackt.
Ich dachte 2.0.11 wäre sicher?
Das würd mich jetzt aber auch interessieren, hier updatet jeder und dann .. bringt es nix!

Verfasst: 21.12.2004 17:21
von mollinger
auf phpbb.com gibt es da auch gerade einen
thread zu.

Verfasst: 21.12.2004 17:49
von PMP
Also ich hab folgendes bisher getan:

Da ja alle alten Daten des phpBB unbrauchbar waren durch den Wurm, auch die config.php, habe ich sie alle gesamt gelöscht vom Webspace. (Hab sie aber vorher noch auf cd gespeichert)

jetzt hab ich grad die aktuelle version 2.0.11 als Komplettpaket auf meinen Server hochgeladen und installiert. Dazu musste ich ein anderes Prefix nehmen, als beim befallenden Forum, weil die Tabelle ja natürlich schon existierte. Kann mir noch mal wer hier bitte genau erklären, wie ich alle Daten, z.B. Beiträge, aus dem alten befallenden Forum, also aus der Datenbank in das neue Forum integrieren kann? Das wäre nett...

Verfasst: 21.12.2004 17:55
von larsneo
mollinger hat geschrieben:Mein Forum (phpBB 2.0.11., befindet sich noch im Aufbau) wurde heute vom Worm "Generation 10" gehackt. Soweit ich das bis jetzt sehen konnte, war nur die Datei "attach_config.php" im cache-Verzeichnis betroffen.
läuft die präsenz im shared hosting? wenn ja solltest du den provider kontaktieren und fragen, ob auf dem server auch alte phpBB installationen vorhanden sind (über die evtl. das defacement gestartet wurde)

Verfasst: 21.12.2004 19:03
von marino
PMP hat geschrieben:Die Begründung war einfach: Wir machen das in solchen Fällen nicht und es würd ja eh nichts bringen, weil dann direkt wieder ein Angriff erfolgen würde!
die haben doch ein monatige kündigungsfristen oder ? die würd ich jetzt in anspruch nehmen

wie heise.de schon sagt .. 1und1 geldgeil und kundenfeindlich

Verfasst: 21.12.2004 19:03
von hayan
Hallo an Alle,
das Ganze betrifft ja gleich 2 Sicherheitslücken. Einmal die von php:
der Hackangriff erfolgte durch eine Sicherheitsluecke in PHP.

Anbei der Artikel bezueglich dieses Bugs:

Zahlreiche Schwachstellen in Skriptsprache PHP Durch mehrere Schwachstellen in der Skript-Sprache PHP kann ein Angreifer eigenen Code auf einen Server schleusen und ausführen.

Nach Angaben von Stefan Esser lassen sich einige der insgesamt sieben Lücken nur mit einem gültigen Nutzerkonto ausnutzen, einige ermöglichen aber auch den Angriff über ein Netzwerk. Esser hat die Fehler während der Entwicklung von Hardened-PHP entdeckt, das die bereits vorhandene Codebasis von PHP mit neuen Sicherheitsfunktionen ausstattet.

So ist beispielsweise in der Funktion pack() ein Integer Overflows enthalten, mit der ein Angreifer die Restriktionen des Safe Modes umgehen kann. Durch einen Integer Overflow in unpack() lassen sich unter Umständen Teile des Speichers, etwa des Apache-Prozesses auslesen. Auch ist die Funktion realpath() fehlerhaft, sodass man beispielsweise mit zu langen Pfadangaben auf bestimmten Betriebssystemen auf beliebige Skripte verweisen kann (include). Am kritischsten sind zwei Fehler in unserialize(), die in Kombination miteinander Zugriffe auf ungemappten Speicher gewähren und so das Einschleusen und Ausführen von Code über das Netzwerk erlauben. Laut Esser genügt dazu eine bestimmte Zeichenkette. PHP-Applikationen wie phpBB2, Invision Board, vBulletin und viele andere sind somit angreifbar, da sie Cookies über diese Funktion in ein eigenes Format übertragen. Nähere Angaben dazu sind dem Original-Advisory zu entnehmen.

Betroffen sind PHP4 bis einschließlich 4.3.9 sowie PHP5 bis einschließlich 5.0.2. Die PHP-Entwickler haben neue Versionen zur Verfügung gestellt, in denen noch zahlreiche andere Fehler beseitigt sind und empfehlen allen Anwendern dringend diese zu installieren. Darüber, wer welche Fehler entdeckt hat, gibt es nun ein kleines Hickhack. Kurz nach Essers Advisory erschien ein Posting von Martin Eiszner, der für sich in Anspruch nimmt, die unserialize()-Lücke als Erster gefunden zu haben.
Siehe dazu auch:
Security Advisory von Stefan Esser

(dab/c't)
und dann die von den älteren phpbb Versionen über die viewtopic.php.
Auch im englischsprachigen Forum wird berichtet, dass nach einem Update auf 2.0.11 wieder gehackt wurde und sogar auch frische Installationen. Wenn also auf dem Server bereits eine ältere phpbb Version eines anderen Kunden betroffen ist, erwischt es die Updates auch.

Ich habe daher heute lange mit meinem Provider telefoniert, da es mich natürlich auch erwischt hatte.

Wir gehen wie folgt vor:
1.) Umzug auf einen neuen Server mit aktuellem php Sicherheitsupdate.
2.) mein Provider hat meine MySQL Datenbank aus seinem Backup geprüft und auf den neuen Server gespielt.
3.) Ich lade mein (vor dem Angriff!!!) gesichertes Forum wieder hoch und installiere den Update Patch.
Erst dann wird der Nameserver auf die neue IP umgestellt und erst dann ist das Forum wieder erreichbar.

Wenn alles funzt, kann ich morgen sagen, ob die Variante Erfolg hat.
VG
hayan

Verfasst: 21.12.2004 19:07
von marino
na da lob ich mir doch netroom die von sich aus innerhalb von paar stunden bei allen foren die das loch in der viewtopic haten schon vor rund 2 wochen gestopft haben *gg

Verfasst: 21.12.2004 19:09
von marino
PMP hat geschrieben:Also ich hab folgendes bisher getan:

Da ja alle alten Daten des phpBB unbrauchbar waren durch den Wurm, auch die config.php, habe ich sie alle gesamt gelöscht vom Webspace. (Hab sie aber vorher noch auf cd gespeichert)
schreib die config.php um auf die alte datenbank .. bei einem andrem user .. einige postings vor diesem hat es problemlos geklappt

Sicherheitslücke

Verfasst: 21.12.2004 20:16
von Bonaparte
Soeben habe ich eine eMail erhalten, in der stand es, dass alle phpBB-Foren bis auf die Version 2.0.11 von "Net-Worm.Perl.Santy" betroffen sind.

Überall wird geraten die Foren auf die letzte Version upzudaten. Das Problem ist nur, dass ich ziemlich lange an dem Forum gearbeitet (Templates, MOD's etc.), um jetzt durch ein Update alles von vorn anzufangen.

Ich benutze phpBB 2.0.4. Kann man die Sicherheitslücke schließen, ohne upzudaten?

Re: Sicherheitslücke

Verfasst: 21.12.2004 20:43
von TimonWorld
Bonaparte hat geschrieben:Soeben habe ich eine eMail erhalten, in der stand es, dass alle phpBB-Foren bis auf die Version 2.0.11 von "Net-Worm.Perl.Santy" betroffen sind.
Häh, wie können foren mit würmern sein??? und dann auch noch alle??? dann muss das aber einprogrammiert sein. ich kann mir aber nicht vorstellen, dass alle version (bis auf 11) mit würmern programmiert wurden sind!!??!!