Sicherheitslücke: Groupware Horde enthält Backdoor
Nach einem Einbruch auf die FTP-Server des Horde-Projekts weisen dessen Entwickler darauf hin, dass drei ihrer PHP-basierten Produkte mit einem Backdoor-Programm infiziert wurden. Dadurch lassen sich Anwendungen aus der Ferne angreifen.

Angreifer haben sich Zugriff auf die FTP-Server des Horde-Projekts verschafft und in drei Anwendungen eine Backdoor-Anwendung eingeschleust. Über die Sicherheitslücke lässt sich PHP-Code aus der Ferne in den Horde-Anwendungen ausführen. Der Angreifer muss sich dafür nicht authentifizieren. Exploits sind bereits veröffentlicht worden.
Anwender, die das Framework Horde 3.3.12 zwischen dem 17. November 2011 und dem 7. Februar 2012 heruntergeladen und installiert haben, sollten schnellstmöglich eine aktualisierte Version von den inzwischen reparierten Servern herunterladen. Auch die Groupware in Version 1.2.10 ist betroffen, sofern sie zwischen dem 9. November 2011 und dem 7. Februar 2012 heruntergeladen wurde. Auch die Webmail-Edition mit der gleichen Versionsnummer, die zwischen dem 2. November 2011 und dem 7. Februar 2012 heruntergeladen wurde, ist betroffen.
Weitere Versionen der Groupware seien nicht betroffen, betont der Horde-Entwickler Jan Schneider, das aktuelle Horde 4 sei sicher. Das Horde-Team werde einen umfassenden Sicherheitscheck starten, damit die Software auch in Zukunft sicher sei.
Horde ist ein PHP-basiertes Framework, das verschiedene Groupware-Komponenten bereitstellt. Die Groupware-Variante besteht aus einer Sammlung von Anwendungen, die auf das Framework zugreifen, wie etwa der Taskmanager Nag oder die Kalenderanwendung Kronolith. Die Webmail-Edition enthält den Client IMP (Internet Messaging Program) sowie das Filterprogramm Ingo. Die aktuelle Version 4 ist seit Mitte 2011 erhältlich. Horde steht unter der LGPL.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
@Golem, keine Hintergründe zu der Backdoor?