|
Une porte dérobée présente depuis 9 mois dans OpenX
Par Rédaction,
secuobs.com
Le 07/08/2013
Résumé : Depuis novembre dernier, la solution logicielle d'annonces publicitaires OpenX contient une porte dérobée, codée en PHP, au sein d'un fichier Javascript. Par l'intermédiaire de cette dernière, des attaquants sont aptes à exécuter n'importe quel code PHP sur les serveurs Web utilisant OpenX. - Lire l'article
Si, dans les neufs derniers mois, vous avez installé le serveur OpenX afin de gérer les bannières publicitaires de votre site Web, il y a une forte probabilité pour que des personnes mal intentionnées aient déjà à disposition une porte dérobée permettant le contrôle distant de votre serveur Web, profitant par ailleurs de l'ensemble des mots de passe stockés dans vos bases de données.
Un code caché dans cette solution a en effet été découvert par un lecteur du site Web allemand Heise Online, ce code ayant depuis été confirmé par Sucuri, donc de manière officielle. Ce code n'ayant pas été détecté depuis novembre dernier, il autorise donc depuis des attaquants à exécuter n'importe quel code PHP sur des sites utilisant une version vulnérable d'OpenX.
Coca-Cola, Bloomberg, Samsung et CBS Interactive ne sont que quelques exemples parmi tant d'autres de ces sites vulnérables. La porte dérobée étant cachée dans le fichier « flowplayer-3.1.1.min.js » qui se trouve sous l'arborescence « /plugins ». Au sein du code Javascript légitime, se trouve donc un script PHP malicieux utilisant la fonction « eval » afin d'exécuter du code PHP arbitraire.
Le fait de mixer le code PHP malicieux avec du code Javascript légitime est peut être ce qui fait que la porte dérobée n'ait pas été détectée plus tôt, néanmoins une simple recherche de balises PHP au sein de ces fichiers aurait permis de détecter la présence de cette porte dérobée. Néanmoins, et après analyse, il semble qu'elle n'ait pas été utilisée pour de l'exploitation massive, mais plutôt pour une attaque ciblée.
« Backdoor in popular ad-serving software opens websites to remote hijacking » sur « Ars Technica Risk Assessment » ( lien )
- Article suivant : Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Article précédent : De mauvaises implémentations d'UEFI permettent de contourner Secure Boot
- Article suivant dans la catégorie Failles : Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Article précédent dans la catégorie Failles : De mauvaises implémentations d'UEFI permettent de contourner Secure Boot
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|