Zum Inhalt springen

Archiv für das Tag "Security"

WordPress 3.0.4 - Security Update

Oha, da scheint wohl eine heftige Lücke in WordPress entdeckt und gefixt worden zu sein, zumindestens scheint die Dringlichkeit im Text der Meldung durch:

[…] a very important update to apply to your sites as soon as possible because it fixes a core security bug in our HTML sanitation library, called KSES. I would rate this release as “critical. [...]

Mir ist nicht ganz klar, was genau da gefixt wurde, aber Dank des Auto-Updates im Backend ist das Aktualisieren schnell erledigt. Die wordpress-deutschland Version ist auch schon da.

WordPress 2.9.2

Und *schwupps* ist eine weitere WordPress-Version erschienen, die eine Lücke stopft, die es ermöglicht, dass Backendbenutzer die Einträge im Mülleimer eines anderen Backendbenutzers sehen können. Wer also "untrusted users" Zugang zum Backend ermöglicht, sollte aktualisieren, so steht es im Developer-Blog zu lesen. Die wordpress-deutschland.org DE-Version ist auch schon da.

WordPress 2.8.6 ist da

Jetzt gehts aber Schlag auf Schlag; gerade erst kam das 2.8.5 Update und jetzt schon wieder ein Security-Release: WP 2.8.6.
Aus dem wordpress-deutschland.org-Blog:

Soeben wurde WordPress 2.8.6 veröffentlicht. Diese Version ist ein Sicherheitsrelease und behebt ein Problem, durch das auf bestimmten Apache-Installationen Dateien wie “foto.php.jpg” als Code ausgeführt werden können.
Das Problem tritt unter bestimmten Einstellungen des Apache-Webservers auf, wenn in der Konfiguration “AddHandler application/x-httpd-php .php” eingesetzt wird (allerdings ist AddType, dass z.B. bei Strato zum Einsatz kommt, unbetroffen). Des weiteren wurden eine XSS-Lücke geschlossen.

Jetzt darf ich erneut 17 Blogs aktualisieren... super. *nerv. Mal schauen, ob ich manuell, ...

Besuch vom Böse-Buben-Bot

Nach dem Öffnen meines Mailprogramms erwartete mich eben diese kleine Überraschung:

Wieder einmal probiert irgendwer, sich mittels "Directory Traversal Attack" an die '/etc/passwd' Datei des Servers heranzuschleichen, in der Hoffnung, dass
a) irgendwo in meinem Frontend die Variablen aus dem Query-String einfach so ausgegeben werden oder, in diesem Fall, eine Datei, die im "page=" Parameter steht, einfach inkludiert wird (was unerfahrene php-Bastler gerne mal so machen, page=news.php, page=links.php) und
b) dass der Server so doof konfiguriert ist, dass er systemeigene Dateien an den httpd-User ausliefern ...

WordPress 2.8.3 erschienen

Unfortunately, I missed some places when fixing the privilege escalation issues for 2.8.1. Luckily, the entire WordPress community has our backs. Several folks in the community dug deeper and discovered areas that were overlooked. With their help, the remaining issues are fixed in 2.8.3. Since this is a security release, upgrading is highly recommended. Download 2.8.3, or upgrade automatically from your admin.

WordPress Blog

WP 2.8.3 DE Version

Kritische Sicherheitslücke in aktuellen WordPress Versionen

Gestern hat ein User des deutschen WP-Forums beschrieben, wie ein beliebiger registrierter User auf Adminfunktionen, für die er eigentlich keine Rechte hat, zugreifen kann. Da es unter anderem die Einstellungen der Permalinks und die Plugins betrifft, kann er ziemlich viel Mist anstellen.

Die Lücke ist dem WordPress-Securityteam gemeldet worden.

Betroffen sind alle 2.8er Versionen und 2.7, ob noch ältere Versionen ebenfalls anfällig sind, ist unklar.

Bis ein Patch erscheint, empfiehlt es sich, die User-Registrierung abzuschalten und unbekannte User zu löschen.

Der Hack ist übrigens so einfach, dass man sich wirklich fragt, wie das durchrutschen konnte. Ich werde ihn hier nicht beschreiben, konnte ...

WordPress Artikel-Wurm und Plugin dagegen

Vor einigen Tagen machte die Nachricht von einem WordPress-Wurm die Runde. Der Wurm pflanzt einen Code-Abschnitt in die header.php des Templates und sorgt damit für unerwünschte Spamlinks in der Blogroll.

Jetzt gibt es ein WordPress Anti-Virus-Plugin, das die Template Dateien auf eventuelle Manipulationen hin überprüft und gegebenenfalls eine Warnung abgibt.

Das AntiVirus-Plugin durchsucht aktive Templates nach Blöcken, die auf einen vorhandenen Virus hindeuten können. In der Regel sind es Befehle für die Kodierung, Auswertung und Ausführung von Zeichenketten als PHP-Code. Auch Werte aus Optionsfeldern werden herangezogen und analysiert.

Da WordPress aufgrund seiner einfachen Installation und den massenhaft vorhandenen Themes/Templates gerne ...

Angriff auf Mac OS X möglich, ohne Spuren zu hinterlassen?

Es wird zugig im bislang so kuscheligen Mac-Häuschen. Wie heise.de heute berichtet, scheint es einen Weg zu geben

(...) eine Binärdatei komplett so im Speicherbereich des zu kompromittierenden Programms auszuführen, dass die Festplatte nicht verändert wird.

Damit wären zB Virenschutzprogramme, die nach Veränderungen auf der Festplatte suchen, aussen vor. Ausserdem soll sich

Die Technik auch aufs iPhone übertragen lassen, da auf dem Gerät eine modifizierte Variante von Mac OS X läuft.

Es wird spannend.

» Interview mit dem "Entdecker" der Schwachstelle.

Mac-Trojaner im Umlauf?

Anscheinend hat sich ein Bösewicht Apple-Rechner als Ziel eines Trojanerangriffs ausgesucht, so meldet es zumindestens das Mac-Fachmagazin spiegelOnline* heute Abend:

Der Trojaner namens OSX.Trojan.iServices.A versteckt sich in einer Raubkopie. Erst seit wenigen Tagen ist iWork 09, die neue Bürosoftware von Apple, überhaupt lieferbar, schon wird sie als Vehikel zur Verbreitung von Schadsoftware genutzt. Betroffen sind allerdings offenbar nur Anwender, die versuchen, sich das Programmpaket auf illegalem Weg aus Tauschbörsen wie dem Bittorrent-Netz zu besorgen. (...)

Uiuiui Tiffy. Ein Schelm, wer Böses dabei denkt. Vielleicht will da jemand die Mac-User-Spreu vom Mac-User-Weizen trennen, denn wenn man diesem Artikel auf macnotes.de ...