image

Backdoor in OpenX adserver maanden verstopt

dinsdag 6 augustus 2013, 14:53 door Redactie, 5 reacties

Een backdoor heeft maandenlang in de code van de populaire advertentieserver OpenX verstopt gezeten. De kwaadaardige code werd door het Duitse Heise ontdekt en is inmiddels door de ontwikkelaars van OpenX bevestigd. OpenX wordt door zeer veel websites gebruikt voor het tonen van advertenties.

Het biedt een geïntegreerde interface om banners te managen en een trackingsysteem voor het monitoren van bezoekers. Regelmatig was OpenX betrokken bij 'malvertising', waarbij criminelen toegang tot het beheerdersgedeelte van de software wisten te krijgen en zo allerlei kwaadaardige advertenties konden toevoegen.

Deze advertenties maakten misbruik van beveiligingslekken in Java, Adobe Reader, Flash Player en andere software die niet door bezoekers waren gepatcht.

Via de backdoor die nu in de code is ontdekt (zie screenshot hieronder) kan een aanvaller een shell uploaden en zo toegang tot de server krijgen. Heise vond het probleem in versie 2.8.10 die van november 2012 dateert, maar mogelijk zijn ook andere versies kwetsbaar. Beheerders die niet op het beveiligingsbulletin van OpenX willen wachten krijgen het advies om de volgende zoekopdracht uit te voeren: find . -name \*.js -exec grep -l '

Image

Reacties (5)
06-08-2013, 16:17 door Anoniem
Overweging - Openx verbindingen blokkeren met een firewall rule

Bijvoorbeeld " openx " in de combinaties met en zonder www. , en de domein extensies .biz , .co.uk , .com , .eu , .net .
Dat levert dan tenminste al 12 unieke ip-adressen op waarvoor je een blokkeer rule zou kunnen aanmaken.

Dat is niet leuk voor de adverteerders, malware (of advertentie-ware) is weer niet leuk voor de gebruikers.
06-08-2013, 17:21 door spatieman
kuch, advertenties verbieden, kuch
07-08-2013, 09:10 door Malicious User
Ze zijn zelf geroot en ze geven de gebruikers de schuld?

We are taking this opportunity to remind the OpenX Source community that it’s critical to the safe maintenance and operation of any software that you not only maintain a current version of the software, but also take steps to regularly audit accounts that have access to your system. - See more at: http://blog.openx.org/#sthash.oK8spyaF.dpuf
07-08-2013, 11:19 door Anoniem
Door Malicious User: Ze zijn zelf geroot en ze geven de gebruikers de schuld?
Is tegenwoordig kennelijk de manier.
Kijk eens bij die DNS hack van deze week.
De sites die erover gaan hebben het allemaal alleen over gedetailleerde analyse van de malware die werd aangeboden
en hoe je als gebruiker kunt voorkomen dat je door zo iets besmet raakt, maar over het onderliggende probleem dat het
kennelijk mogelijk is voor hackers om hele registrars over te nemen daar schrijven ze bijna niks, en geven ze in ieder
geval niet zo'n gedetailleerde analyse.
15-08-2013, 15:58 door [Account Verwijderd] - Bijgewerkt: 16-08-2013, 15:44
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.