Websicherheit: vBulletin-Testskript kann Dateien leaken

Ein Skript, mit dem man die Systemvoraussetzungen für die proprietäre Forensoftware testen kann, hatte mehrere Sicherheitslücken.

Ein Bericht von veröffentlicht am
Ein unerwartetes Einfallstor für Angriffe: Ein Testskript der Forensoftware Vbulletin erlaubt unter Umständen das Exfiltrieren von Dateien.
Ein unerwartetes Einfallstor für Angriffe: Ein Testskript der Forensoftware Vbulletin erlaubt unter Umständen das Exfiltrieren von Dateien. (Bild: Pixabay)

Die proprietäre Forensoftware vBulletin stellt ein Testskript bereit, um die Installationsvoraussetzungen zu testen. Auf einigen Webseiten bleibt das Skript anschließend auf dem Webserver liegen. Das kann zur Gefahr werden: Bei einer kurzen Analyse von uns zeigten sich mehrere Sicherheitsprobleme mit dem Skript.

Inhalt:
  1. Websicherheit: vBulletin-Testskript kann Dateien leaken
  2. Trivial zu findende Cross-Site-Scripting-Lücke

vBulletin ist eine in PHP geschriebene Forensoftware. Da die Software kostenpflichtig und ein Download nur nach dem Kauf möglich ist, stellt vBulletin ein Testskript bereit, mit dem sich einige Installationsvoraussetzungen prüfen lassen. Das Skript baut dabei eine Datenbankverbindung auf und prüft, ob eine MySQL-Datebank für eine Installation von vBulletin verwendet werden kann, da hierfür bestimmte Features aktiviert sein müssen.

Skript im Netz abrufbar

Eigentlich ist das Skript nur für einen kurzen Test gedacht und sollte danach wieder entfernt werden. Doch auf manchen Webseiten findet sich das Skript offen abrufbar, wenn man versucht, den entsprechenden Pfad (vb_test.php) abzurufen. Auch findet man über eine Google-Suche offen erreichbare Versionen des Skripts. Da das Skript nicht viel tut, würde man vermuten, dass das nicht schadet. Doch bei einer kurzen Analyse des Skripts fanden wir zwei Sicherheitslücken.

Beim Aufrufen des Skripts erscheint ein Formular, in das man den Hostnamen und die Zugangsdaten zur MySQL-Datenbank eingibt. Ein Angriff kann hier über einen eigenen, bösartigen MySQL-Datenbankserver erfolgen.

Daten exfiltrieren mit MySQL

Stellenmarkt
  1. Product Owner Microsoft Dynamics NAV (m/f/d)
    Autodoc AG, Berlin, Moldawien, Ukraine, Polen, Tschechische Republik (Home-Office)
  2. Full Stack Java Software-Entwickler (m/w/d)
    NOVENTI Health SE, verschiedene Standorte (Home-Office möglich)
Detailsuche

MySQL besitzt eine Funktion, bei der Daten vom Client auf den Server hochgeladen werden können, initiiert wird diese normalerweise mit dem Kommando "LOAD DATA LOCAL". Doch die Funktion ist so implementiert, dass ein Ladevorgang auch vom MySQL-Server initiiert werden kann. Damit kann ein entsprechend präparierter bösartiger Server Dateien eines Clients auslesen, der sich mit dem Server verbindet. Ein solcher Angriff lässt sich beispielsweise mit dem Tool Bettercap durchführen, das einen entsprechenden bösartigen MySQL-Server enthält.

Dieser Angriff funktioniert in der Standardeinstellung der jüngsten PHP-Versionen nicht mehr. Nachdem es Anfang 2019 mehrere Angriffe mit dieser Methode gegeben hatte, hat PHP in der Version 7.3.3 eine Änderung vorgenommen. Standardmäßig ist das Laden von Dateien vom Client deaktiviert, man muss die Funktion manuell anschalten.

Doch die meisten Webserver verwenden keine aktuellen PHP-Versionen. Sehr häufig kommen ältere Versionen zum Einsatz, die von Linux-Distributionen für lange Zeit gepflegt werden. Daher funktioniert der Angriff mit dem vBulletin-Testskript in den meisten Fällen immer noch.

Die zweite Sicherheitslücke war zwar weniger kritisch, dafür aber ausgesprochen trivial zu finden: Das Formular ist für einen Cross-Site-Scripting- oder XSS-Angriff verwundbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Trivial zu findende Cross-Site-Scripting-Lücke 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Wemax Go Pro
Mini-Projektor für Reisen strahlt 120-Zoll-Bild an die Wand

Der Wemax Go Pro setzt auf Lasertechnik von Xiaomi. Der Beamer ist klein und kompakt, soll aber ein großes Bild an die Wand strahlen können.

Wemax Go Pro: Mini-Projektor für Reisen strahlt 120-Zoll-Bild an die Wand
Artikel
  1. Snapdragon 8cx Gen 3: Geleaktes Qualcomm-SoC erreicht das Niveau von AMD und Intel
    Snapdragon 8cx Gen 3
    Geleaktes Qualcomm-SoC erreicht das Niveau von AMD und Intel

    In Geekbench wurde der Qualcomm Snapdragon 8cx Gen 3 gesichtet. Er kann sich mit Intel- und AMD-CPUs messen, mit Apples M1 aber wohl nicht.

  2. Giga Factory Berlin: Warum Tesla auf über eine Milliarde Euro verzichten musste
    Giga Factory Berlin
    Warum Tesla auf über eine Milliarde Euro verzichten musste

    Tesla kann die Milliarde Euro Förderung für die Akkufabrik Grünheide nicht beantragen - der angebliche Verzicht ist nicht freiwillig.

  3. MS Satoshi: Die abstruse Geschichte des Bitcoin-Kreuzfahrtschiffs
    MS Satoshi
    Die abstruse Geschichte des Bitcoin-Kreuzfahrtschiffs

    Kryptogeld-Enthusiasten kauften ein Kreuzfahrtschiff und wollten es zum schwimmenden Freiheitsparadies machen. Allerdings scheiterten sie an jeder einzelnen Stelle.
    Von Elke Wittich

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday Wochenende • WD Blue SN550 2 TB ab 149€ • LG UltraGear 34GP950G-B 999€ • SanDisk Ultra 3D 500 GB M.2 44€ • Boxsets (u. a. Game of Thrones Blu-ray 79,97€) • Samsung Galaxy S21 128GB 777€ • Premium-Laptops • Cooler Master V850 Platinum 189,90€ • Astro Gaming Headsets [Werbung]
    •  /