Backdoor erlaubt es, beliebigen Code auf einem Server auszuführen.
Backdoor erlaubt es, beliebigen Code auf einem Server auszuführen. (Bild: PhpMyAdmin)

Kritische Sicherheitslücke PhpMyAdmin mit Backdoor über Sourceforge verteilt

Die Entwickler von PhpMyAdmin warnen vor einer kritischen Sicherheitslücke: Für einige Tage wurde über einen offiziellen Mirror des Projekts eine Version der Software mit einer Backdoor ausgeliefert.

Anzeige

Über den Sourceforg-Mirror "cdnetworks-kr-1" wurde vermutlich seit dem 22. September 2012 eine modifizierte Version von PhpMyAdmin verteilt, mit der Angreifer beliebigen Code auf einem System ausführen können. PhpMyAdmin wird sehr häufig zur Verwaltung von MySQL-Servern eingesetzt, damit MySQL-Administratoren das System über einen Browser verwalten können.

Konkret betroffen ist die Datei "phpMyAdmin-3.5.2.2-all-languages.zip". Diese enthält die zusätzliche Datei "server_sync.php", die beliebige Kommandos aus dem Web annimmt und auf dem Server ausführt, so dass Angreifer sehr einfach beliebigen Code auf einem solchen Server ausführen können.

Laut Sourceforge wurde die betroffene Datei rund 400-mal heruntergeladen. Nachdem das Problem am 25. September 2012 bekanntwurde, hat Sourceforge den betroffenen Mirror-Server aus seinem Verteilungssystem herausgenommen. Der Betreiber des Mirror-Servers hat laut Sourceforge bereits herausgefunden, wie der Angriff erfolgte. Es sei davon auszugehen, dass nur dieser einzelne Server betroffen ist.

Wer PhpMyAdmin verwendet und die Sicherheitslücke loswerden will, kann in seiner Installation nach der Datei server_sync.php suchen und diese entfernen oder die Software neu installieren, heißt es im Security-Advisory des PhpMyAdmin-Teams.

Das Metasploit-Framework wurde bereits um ein Modul erweitert, das die in PhpMyAdmin eingeschleuste Backdoor erkennt.

Bei Sourceforge wird derweil noch untersucht, ob auch andere Software über den betroffenen Mirror-Server verteilt wurde, die von den Angreifern modifiziert wurde. Sourceforge hostet rund 324.000 Open-Source-Projekte und liefert rund 4 Millionen Downloads täglich über diverse von Dritten betriebene Mirror-Server aus.


__destruct() 27. Sep 2012

Ok, das ist jetzt verstörend.

slashwalker 26. Sep 2012

Deswegen nutze ich für den PMA eine SSL Client Authentifizierung. Ohne gültiges...

ThorstenMUC 26. Sep 2012

Wenn der Mirror Server gehackt wurde, nachdem das Paket von SF dorthin kam... wie sollte...

Kommentieren



Anzeige

  1. C++ Spezialist (m/w)
    R&D Steuerungstechnik GmbH & Co. KG, Mönchengladbach
  2. IT Enterprise Architect (m/w)
    Daimler AG, Fellbach
  3. IT-Service Mitarbeiter (m/w) für den Anwender-Support
    DATAGROUP Köln GmbH, München
  4. IT-Systemkaufmann (m/w) Schwerpunkt Datenaustausch SAP-RE / NON-SAP
    BRUNATA Wärmemesser GmbH & Co. KG, München

 

Detailsuche


Hardware-Angebote
  1. Dell 24-Zoll-Ultra-HD-Monitor
    ab 378,99€
  2. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)
  3. Samsung Ultra-HD-Monitor U28D590D
    339,00€ inkl. Versand über Redcoon

 

Weitere Angebote


Folgen Sie uns
       


  1. Hutchison Whampoa

    Telefónica verkauft O2 nach Hongkong

  2. Maxwell-Grafikkarte

    Die Geforce GTX 970 hat ein kurioses Videospeicher-Problem

  3. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  4. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  5. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  6. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  7. Windows Phone und Tablets

    Die Dropbox-App ist da

  8. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  9. Apple

    Homekit will nicht in jedes Smart Home einziehen

  10. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm



Haben wir etwas übersehen?

E-Mail an news@golem.de



Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel