phpMyAdmin, der Sourceforge-Hack und eine Backdoor in server_sync.php
Kommentare

Über einen undichten koreanischen SourceForge-Mirror ist um den 22. September herum eine gezinkte phpMyAdmin-Variante der Version 3.5.2.2-all-languages.zip in Umlauf geraten, die mit der eigens geschriebenen

Über einen undichten koreanischen SourceForge-Mirror ist um den 22. September herum eine gezinkte phpMyAdmin-Variante der Version 3.5.2.2-all-languages.zip in Umlauf geraten, die mit der eigens geschriebenen server_sync.php jeglichen Code akzeptiert. Wer das an seinem Server ausprobieren möchte, der kann diesen Penetration Tester von Metasploit auf seinen Server anwenden.

Sobald Ihr seht, dass Eure Kopie von phpMyAdmin die Dateien Datei server_sync.php oder js/cross_framing_protection.js enthält, sollt Ihr sie gegen eine Version austauschen, die nicht vom SourceForge-Mirror „cdnetworks-kr-1“ stammt. Dies geht aus der Ankündigung in der Security-Sektion auf der phpMyAdmin-Website hervor. Über Log-Dateien sollte sich sichtbar machen lassen, ob die Backdoor in Eurem System ausgenutzt wurde.

Der Angriff auf SourceForge habe sich auf den genannten Server beschränkt, heißt es in der offiziellen Stellungnahme. „cdnetworks-kr-1“ sei umgehend offline genommen worden, sodass sich die pypMyAdmin-Version mit der Backdoor nicht mehr über SourceForge herunterladen lassen sollte.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -