Websicherheit: vBulletin-Testskript kann Dateien leaken

Ein Skript, mit dem man die Systemvoraussetzungen für die proprietäre Forensoftware testen kann, hatte mehrere Sicherheitslücken.

Ein Bericht von veröffentlicht am
Ein unerwartetes Einfallstor für Angriffe: Ein Testskript der Forensoftware Vbulletin erlaubt unter Umständen das Exfiltrieren von Dateien.
Ein unerwartetes Einfallstor für Angriffe: Ein Testskript der Forensoftware Vbulletin erlaubt unter Umständen das Exfiltrieren von Dateien. (Bild: Pixabay)

Die proprietäre Forensoftware vBulletin stellt ein Testskript bereit, um die Installationsvoraussetzungen zu testen. Auf einigen Webseiten bleibt das Skript anschließend auf dem Webserver liegen. Das kann zur Gefahr werden: Bei einer kurzen Analyse von uns zeigten sich mehrere Sicherheitsprobleme mit dem Skript.

Inhalt:
  1. Websicherheit: vBulletin-Testskript kann Dateien leaken
  2. Trivial zu findende Cross-Site-Scripting-Lücke

vBulletin ist eine in PHP geschriebene Forensoftware. Da die Software kostenpflichtig und ein Download nur nach dem Kauf möglich ist, stellt vBulletin ein Testskript bereit, mit dem sich einige Installationsvoraussetzungen prüfen lassen. Das Skript baut dabei eine Datenbankverbindung auf und prüft, ob eine MySQL-Datebank für eine Installation von vBulletin verwendet werden kann, da hierfür bestimmte Features aktiviert sein müssen.

Skript im Netz abrufbar

Eigentlich ist das Skript nur für einen kurzen Test gedacht und sollte danach wieder entfernt werden. Doch auf manchen Webseiten findet sich das Skript offen abrufbar, wenn man versucht, den entsprechenden Pfad (vb_test.php) abzurufen. Auch findet man über eine Google-Suche offen erreichbare Versionen des Skripts. Da das Skript nicht viel tut, würde man vermuten, dass das nicht schadet. Doch bei einer kurzen Analyse des Skripts fanden wir zwei Sicherheitslücken.

Beim Aufrufen des Skripts erscheint ein Formular, in das man den Hostnamen und die Zugangsdaten zur MySQL-Datenbank eingibt. Ein Angriff kann hier über einen eigenen, bösartigen MySQL-Datenbankserver erfolgen.

Daten exfiltrieren mit MySQL

Stellenmarkt
  1. Consultant Networking Security (m/w/d)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Wissenschaftliche*r Softwareentwickler*in Java (m/w/d)
    BAM - Bundesanstalt für Materialforschung und -prüfung, Berlin
Detailsuche

MySQL besitzt eine Funktion, bei der Daten vom Client auf den Server hochgeladen werden können, initiiert wird diese normalerweise mit dem Kommando "LOAD DATA LOCAL". Doch die Funktion ist so implementiert, dass ein Ladevorgang auch vom MySQL-Server initiiert werden kann. Damit kann ein entsprechend präparierter bösartiger Server Dateien eines Clients auslesen, der sich mit dem Server verbindet. Ein solcher Angriff lässt sich beispielsweise mit dem Tool Bettercap durchführen, das einen entsprechenden bösartigen MySQL-Server enthält.

Dieser Angriff funktioniert in der Standardeinstellung der jüngsten PHP-Versionen nicht mehr. Nachdem es Anfang 2019 mehrere Angriffe mit dieser Methode gegeben hatte, hat PHP in der Version 7.3.3 eine Änderung vorgenommen. Standardmäßig ist das Laden von Dateien vom Client deaktiviert, man muss die Funktion manuell anschalten.

Doch die meisten Webserver verwenden keine aktuellen PHP-Versionen. Sehr häufig kommen ältere Versionen zum Einsatz, die von Linux-Distributionen für lange Zeit gepflegt werden. Daher funktioniert der Angriff mit dem vBulletin-Testskript in den meisten Fällen immer noch.

Die zweite Sicherheitslücke war zwar weniger kritisch, dafür aber ausgesprochen trivial zu finden: Das Formular ist für einen Cross-Site-Scripting- oder XSS-Angriff verwundbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Trivial zu findende Cross-Site-Scripting-Lücke 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Prozessor-Bug
Wie Intel einen Bug im ersten x86-Prozessor fixte

Der Prozessor tut nicht ganz, was er soll? Heute löst das oft eine neue Firmware, vor 40 Jahren musste neues Silizium her.

Prozessor-Bug: Wie Intel einen Bug im ersten x86-Prozessor fixte
Artikel
  1. CD Projekt Red: Remake von The Witcher bietet offene Welt
    CD Projekt Red
    Remake von The Witcher bietet offene Welt

    Kleine, aber wichtige Info: Die Neuauflage von The Witcher schickt uns in eine offene Welt - was grundlegend neues Gameplay bedeutet.

  2. Entlassungen bei Tech-Unternehmen: Welche Branchen zurzeit am stärksten betroffen sind
    Entlassungen bei Tech-Unternehmen
    Welche Branchen zurzeit am stärksten betroffen sind

    Das Jahr ist von Massenentlassungen bei Tech-Unternehmen geprägt. Wir haben per Open Data analysiert, welche Branchen das besonders betrifft.
    Von Felix Uelsmann

  3. Mydlink Home: D-Link macht Smart-Home-Geräte unbrauchbar
    Mydlink Home
    D-Link macht Smart-Home-Geräte unbrauchbar

    D-Link wird in Kürze alle Clouddienste für eine Reihe verschiedener Smart-Home-Geräte einstellen und diese quasi unbrauchbar machen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 bestellbar • Samsung Cyber Week • Top-TVs (2022) LG & Samsung über 40% günstiger • AOC Curved 34" WQHD 389€ • Palit RTX 4080 1.499€ • Astro A50 Gaming-Headset PS4/PS5/PC günstiger • Gigabyte RX 6900 XT 799€ • Thrustmaster Flight Sticks günstiger [Werbung]
    •  /