. Der Santy-Wurm hat seine Angriffsstrategie geändert
In der letzten Woche hatte es der Santy-Wurm noch auf Web-Seiten abgesehen, auf denen das Forensystem phpBB zum Einsatz kommt. Der Wurm nutzte die Suchmaschine von Google aus, um die Seiten ausfindig zu machen. Die Ausbreitung des Wurmes konnte aber zum Glück von Google schnell gestoppt werden. Vor wenigen Tagen sind nun mehrere Weiterentwicklungen des Santy-Wurms aufgetreten. Die Würmer Santy.C und Santy.E haben es nicht mehr nur auf Internet-Seiten mit phpBB abgesehen, sondern auch auf Seiten die generell in der Script-Sprache PHP programmiert wurden. Kurz gesagt der Wurm hat es auf schlecht programmierte Seiten abgesehen. Der Wurm versucht zunächst über Yahoo, Aol und Google, Seiten zu ermitteln die in PHP geschrieben wurden und auf denen die Funktion "include()" und "require()" vorkommen. Die Funktionen werden dazu benutzt sich die Dateien der Web-Seite anzeigen zu lassen. Hat der Programmierer die Funktion an dieser Stelle nicht sorgfältig geprüft, kann ein Angreifer diese Funktion missbrauchen und im schlimmsten Fall die gesamte Kontrolle über den Webserver einnehmen. Von den französischen Sicherheit************perten K-OTik Security wird empfohlen, PHP Seiten in denen die beiden Funktionen vorkommen so umzuprogrammieren, dass sie wieder sicher verwendbar sind.
In der letzten Woche hatte es der Santy-Wurm noch auf Web-Seiten abgesehen, auf denen das Forensystem phpBB zum Einsatz kommt. Der Wurm nutzte die Suchmaschine von Google aus, um die Seiten ausfindig zu machen. Die Ausbreitung des Wurmes konnte aber zum Glück von Google schnell gestoppt werden. Vor wenigen Tagen sind nun mehrere Weiterentwicklungen des Santy-Wurms aufgetreten. Die Würmer Santy.C und Santy.E haben es nicht mehr nur auf Internet-Seiten mit phpBB abgesehen, sondern auch auf Seiten die generell in der Script-Sprache PHP programmiert wurden. Kurz gesagt der Wurm hat es auf schlecht programmierte Seiten abgesehen. Der Wurm versucht zunächst über Yahoo, Aol und Google, Seiten zu ermitteln die in PHP geschrieben wurden und auf denen die Funktion "include()" und "require()" vorkommen. Die Funktionen werden dazu benutzt sich die Dateien der Web-Seite anzeigen zu lassen. Hat der Programmierer die Funktion an dieser Stelle nicht sorgfältig geprüft, kann ein Angreifer diese Funktion missbrauchen und im schlimmsten Fall die gesamte Kontrolle über den Webserver einnehmen. Von den französischen Sicherheit************perten K-OTik Security wird empfohlen, PHP Seiten in denen die beiden Funktionen vorkommen so umzuprogrammieren, dass sie wieder sicher verwendbar sind.
Was heißt das genau für Seiten mit der include-Funktion ?
Wie kann man diesen Befehl dann sicherer machen ?
Kommentar