image

Hackers jagen op servers met PHP CGI-lek

dinsdag 8 mei 2012, 11:08 door Redactie, 10 reacties

Een ernstig lek in PHP wordt actief door hackers gebruikt om kwetsbare servers over te nemen. De kwetsbaarheid werd vorige week donderdag per ongeluk geopenbaard, nadat die in januari al door de Nederlandse hackersgroep Eindbazen was ontdekt. Via het lek, dat bij bepaalde configuraties van PHP met CGI aanwezig is, volstaat het versturen van een request om vervolgens willekeurige code uit te voeren.

Onlangs werd een exploit om de kwetsbaarheid te misbruiken aan hackertoolkit Metasploit toegevoegd. Beveiligingsorganisatie Stop Malvertising waarschuwt dat het pogingen heeft waargenomen die het lek proberen te misbruiken. "Vandaag hebben we de eerste exploit op Stop Malvertising en BlockListPro onderschept", aldus de organisatie.

De aanvallen waren afkomstig van de IP-adressen 91.224.160.132 en 91.224.160.141, die beiden eigendom van het Nederlandse hostingbedrijf Bergdorf Group zijn. Ook het SpiderLabs onderzoeksteam van beveiligingsbedrijf Trustwave heeft actieve aanvallen gedetecteerd. Hoe de exploit werkt legt de beveiliger op deze pagina uit.

Update
PHP brengt vanavond een beveiligingsupdate uit om het probleem op te lossen. Een update die vorige week verscheen bleek niet te werken, iets wat het bedrijf pas zondag bekendmaakte.

"We bieden onze excuses aan voor het ongemak dat deze releases hebben veroorzaakt en de (gebrekkige) communicatie er om heen", aldus PHP op de eigen website.

Reacties (10)
08-05-2012, 11:18 door MrBil
En dan is het nog maar de vraag of de fix van vanavond zal werken..
08-05-2012, 12:00 door [Account Verwijderd]
[Verwijderd]
08-05-2012, 12:04 door MrBil
Hiawatha <3
08-05-2012, 14:48 door Anoniem
Door Hugo: Bring it on! http://www.hiawatha-webserver.org/?-s :)
geinig
08-05-2012, 15:58 door Anoniem
Deze is leuk :)

https://facebook.com/?-s
08-05-2012, 16:21 door xKirk32
hmm

https://facebook.com/?-s
08-05-2012, 17:53 door [Account Verwijderd]
[Verwijderd]
08-05-2012, 19:06 door Anoniem
Door Hugo: Bring it on! http://www.hiawatha-webserver.org/?-s :)
Zo te zien is PHPIDS geupdate om deze aanval ook te pareren ;)
09-05-2012, 10:32 door [Account Verwijderd]
[Verwijderd]
09-05-2012, 16:11 door Anoniem
Oef, die ?-s werkt op geen enkele van mijn sites en de webserver user heeft trouwens geen schrijftoegang behalve indien het echt niet anders kan voor specifieke directories of files.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.