Seite 6 von 6

Verfasst: 18.10.2006 13:51
von mgutt
Die meisten Angriffe kommen durch die root_path Variable bzw. wenn diese einen anderen Namen hat. Wenn ein Dateiscanner diese Lücke direkt erkennen könnte, dann könnte man die meisten Probleme schon eindämmen. Nun verstehe ich aber dennoch nicht den Trick an der Seite:
http://www.osvdb.org/searchdb.php?actio ... itle=phpbb

Jetzt gehe ich hin und suche mir Foren, die diese Datei verwenden und hacke sie.. also den Sinn muss mir mal einer erklären :roll:

Verfasst: 18.10.2006 14:58
von larsneo
also den Sinn muss mir mal einer erklären
über den sinn oder unsinn von public disclosures kann man sicherlich trefflich streiten - aber aus meiner erfahrung werden die reports oftmals erst dann veröffentlicht wenn a) das problem gefixt ist oder b) der autor sich gar nicht rührt.

ich würde es schon begrüssen, wenn man - nachdem eine vielzahl an problemen überhaupt erst aufgrund nachlässiger php-konfiguration möglich ist - in der phpbb administration deutlich sichtbare (aka nervtötende) hinweisemeldungen zu register_globals, magic_quotes_gpc und falschen chmods anbringen würde. bei meinem eigentlich baby postnuke haben wir mit dem 'baseline security analyzer' da wirklich sehr gute erfahrungen gemacht, siehe auch postnuke:sicherheit

Verfasst: 18.10.2006 20:12
von Dave
@cYbercOsmOnauT

genau das wollte ich eigentlich nicht. Denn da sieht man wie man die Lücke ausnutzen kann :wink:

PS: Ich kenne auch seiten für die sicherheitslücken


MfG
Dave

Verfasst: 18.10.2006 23:22
von cYbercOsmOnauT
Dave hat geschrieben:PS: Ich kenne auch seiten für die sicherheitslücken
Wer kennt die nicht? Securityfocus, Securiteam, Milw0rm, kOtic, Packetstorm Security, Secunia, ...

Verfasst: 19.10.2006 00:21
von IPB_Flüchtling
Spricht eigentlich etwas dagegen, diese Seiten öffentlich zu machen und vielleicht ganz offiziell zu verlinken?

Was dagegen spricht: Vermutlich würde das eine oder andere zusätzliche Board gecrackt werden.

Was dafür spricht: Eventuell würden einige Leute das Thema Sicherheit ernster nehmen - und in der Folge würde das eine oder andere Board eben gerade NICHT gecrackt werden.

Oder bin ich einfach nur blauäugig?

LG, IPB_Flüchtling

Verfasst: 19.10.2006 11:21
von mgutt
@ IPB
Ich denke, die das Sicherheitsbewusstsein aufbringen sollten an Hand der Tipps hier im Forum agieren. Aber würdest Du wegen jedem Mod auf eine Sicherheitsseite nach Fehlern suchen? Also ich nicht. Da müsste mich der Modauthor schon darüber informieren.

Gruß

Verfasst: 19.10.2006 14:13
von cYbercOsmOnauT
Man kann sich auch Newsletter bestellen (mach ich zum Beispiel). Dort kommen auch Lücken von phpBB Mods vor.

Verfasst: 20.10.2006 21:48
von mgutt
larsneo hat geschrieben:
Rootkits sind Scripte mit denen ein Hacker Root Rechte (wie bei Windows Administrator Rechte) erlangen kann, dies ist aber aufgrund von Sicherheitsvorkehrungen die wir getroffen haben nicht möglich.
obacht, linux 2.6 bis und einschliesslich kernel 2.6.17.4 hat eine bekannte "race condition" die zum lokalen hack genutzt werden kann falls /proc nicht als noexec gemountet ist. hinweise auf dazu passende exploits (aka h00lyshit) habe ich - wenn auch für j! - bei remote code injections gefunden. dass der c99 hack überhaupt möglich ist zeugt schon von einer nicht wirklich guten sicherheitsstrategie, von daher würde ich nicht unbedingt darauf vertrauen, das sonst nix passiert ist :roll:
Ich wollte noch sagen, dass ich den Kernel in der Version 2.6.17.8 auf dem Server installiert habe. :D

Verfasst: 01.11.2006 21:41
von mgutt
So, die Anzeige ist gemacht. Vielleicht kann man den Täter ja ermitteln.

Gruß