Research
Lötkolbengott/-göttin
Kurze Durchsage:
Laut Heise sind alle vBulletin-Foren, wie Dieses, bis zu den Versionen 4.2.2 und 5.1.0 praktisch schutzlos gegen neue Exploitkits. Wer jüngere Software nutzt ist gefährdet.
Die Lücke ist aus-nutzbar wenn das Installations-Verzeichnisses nicht gelöscht wurde. Oder man schließt den Fernzugriff auf die Update-Punktion. DIese ist übrigens PHP (upgrade.php)
Dies ist seit Ende August bekannt. Der Hersteller warnt.
Dabei wird der Admin-Account in "Th3H4ck" umbenannt. Google spuckt fleißig Ergebnisse aus.
Es wird dabei wohl die Update-Funktion zur Übernahme ausgenutzt. Ich vermute eine umgebogene Adresse um ein Fake-Update einzuspielen.
Quelle: Zehntausende vBulletin-Foren im Visier von Hackern | heise online
Meinung: PCGH nutzt "Powered by vBulletin™ Version 4.1.3 (Deutsch)", ist also angreifbar. Update!
Oder ein Roll Back auf die Versionen vor 4.1.
Mehr spucken auch die anderen Quellen nicht aus.
Edit: Geklaut aus dem Heise Forum, danke an den unfreiwilligen Spender :
Laut Heise sind alle vBulletin-Foren, wie Dieses, bis zu den Versionen 4.2.2 und 5.1.0 praktisch schutzlos gegen neue Exploitkits. Wer jüngere Software nutzt ist gefährdet.
Die Lücke ist aus-nutzbar wenn das Installations-Verzeichnisses nicht gelöscht wurde. Oder man schließt den Fernzugriff auf die Update-Punktion. DIese ist übrigens PHP (upgrade.php)
Dies ist seit Ende August bekannt. Der Hersteller warnt.
Dabei wird der Admin-Account in "Th3H4ck" umbenannt. Google spuckt fleißig Ergebnisse aus.
Es wird dabei wohl die Update-Funktion zur Übernahme ausgenutzt. Ich vermute eine umgebogene Adresse um ein Fake-Update einzuspielen.
Quelle: Zehntausende vBulletin-Foren im Visier von Hackern | heise online
Meinung: PCGH nutzt "Powered by vBulletin™ Version 4.1.3 (Deutsch)", ist also angreifbar. Update!
Oder ein Roll Back auf die Versionen vor 4.1.
Mehr spucken auch die anderen Quellen nicht aus.
Edit: Geklaut aus dem Heise Forum, danke an den unfreiwilligen Spender :
1. Fehler:
In der upgrade.php war der Hash der Customerid hinterlegt. Die ID ist
nur dem Kunden bekannt und wird benötigt um ein Upgrade zu starten.
Warum die im HTML-Quelltext als Hash steht ist mir unbekannt und
haben die, wenn ich mich richtig erinnere, mit der neuen Version
einfach gelöscht.
War die ID richtig, bekommt man von dem Script ein Cookie gesetzt mit
dem Hash, den man bereits im Quelltext ohne "Authentifizierung"
gefunden hat. Weiter wird dieser Hash bei jeder Anfrage in den
POST-Anfragen mitgeschickt und überprüft.
Der Schutz mit der Abfrage der Customerid war damit umgangen.
2. Fehler:
Es gibt eine Funktion, die einen Adminuser während der Installation
anlegt. Diese Funktion konnte auch über die upgrade.php genutzt
werden. Diese Funktion hat bei jeden Aufruf über diesen Hack einfach
einen neuen Admin angelegt. Gefixt ist dies mit der Überprüfung, ob
bereits User vorhanden sind und wenn ja, wird kein neuer User
angelegt.
Zuletzt bearbeitet: