Sicherheit zum Donnerstag – KW 09/2015

Header-Logo Sicherheit am Donnerstag

Jeden Donnerstag bündelt secu-ring ab jetzt aktuelle Meldungen über kritische Sicherheitslücken. So gehen wichtige Hinweise nicht im täglichen Nachrichtenstrom unter.

Heute: Samba, PHP, Slimstat und Typo3.

1. Kritisches Leck in (fast) allen Samba-Servern der letzten 5 Jahre.

Wie die Entwickler auf ihrer Website mitteilten, beinhalten alle Versionen bis 4.2.0rc4 eine kritische Lücke, bei der ein Angreifer mittels präparierter netlogon-Pakete Code mit root-Rechten ausführen kann. Auf derselben Website wird ein Workaround ab Version 4.0 beschrieben. Wir empfehlen das Update auf eine der gepatchten Versionen (4.2.0rc5, 4.1.17, 4.0.25, 3.6.25).

Anbieter der meisten Linux-Distributionen, wie Debian, Suse oder Ubuntu, haben die Samba-Version in ihren Repositories mittlerweile auf die gepatchten Versionen geupdatet.
Nutzer von NAS-Geräten, die Samba nur per Firmwareupdate aktualisieren können, sollten dafür sorgen, dass der Dienst nicht über das Internet erreichbar ist.

Wer sich für eine ausführliche Analyse der Schwachstelle interessiert, kann sich auf Red Hats Sicherheitsblog informieren.

 

2. PHP-Updates schließen wichtige Lücken

Ein Anfang Januar entdeckter Bug bei der Verarbeitung von DateTime-Objekten wurde mit den Updates auf die PHP-Versionen 5.6.6, 5.5.22 und 5.4.38 geschlossen. Für den Fehler gibt es bereits einen Exploit, der das Einschleusen von Code ermöglicht. Alle Nutzer von PHP sollten die Updates unbedingt einspielen, da die aktuellen Versionen auch den Schutz vor einem Ausnutzen der Ghost-Lücke verbesserte.

 

3. Slimstat-Plug-In für WordPress ermöglicht SQL-Injections

Das Statistik-Plug-In Slimstat hat bis einschließlich Version 3.9.5 eine schwerwiegende Sicherheitslücke, welche es Angreifern ermöglicht, die WordPress-Installation komplett zu übernehmen. Der Sicherheitsfirma Sucuri gelang es, Fehler bei der Verschlüsselung in der Kommunikation zum Server nachzuweisen, welche einen SQL-Injection-Angriff ermöglicht. Angreifer können damit die Datenbank und so das Administrator-Passwort auslesen. Das Plug-In besitzt keine Auto-Updater-Funktion, weshalb es die Nutzer selber aktualisieren müssen.

 

4. Lücke in Authentifizierung älterer TYPO3-Installationen.

Allein durch die Eingabe eines Benutzernamens ist es im Content Management System TYPO3 möglich, sich über das Frontend einzuloggen. Auf ihrer Homepage schreiben die Entwickler, dass die Versionen 4.3.0 bis 4.3.14, 4.4.0. bis 4.4.14, 4.5.0-4.5.39 sowie 4.6.0 bis 4.6.18 von diesem Fehler betroffen sind, wenn die Erweiterung Rsaauth aktiviert und mit

$GLOBALS['TYPO3_CONF_VARS']['FE']['loginSecurityLevel'] = 'rsa'

konfiguriert wurde.

Als Lösung für das Problem bietet sich ein Update auf die Version 4.5.40 oder patchen per diff bzw. Shell Script an.

Die schon vor drei Jahren veröffentlichte Version 4.7.0 ist von dieser Lücke nicht mehr betroffen.

———————–

Haben Sie Neuigkeiten für uns? Tweeten Sie unter dem Hashtag #secuthursday.

Haben Sie eine der genannten Version und benötigen Unterstützung? Kontaktieren Sie uns. Wir helfen Ihnen gern.

secu-ring

About secu-ring

Secu-ring ist Ihr Webdienstleister aus Berlin. Wir bieten Ihnen eine umfangreiche Servicepalette, um Ihre Idee erfolgreich im Internet umzusetzen: Konzeption und Planung, Webentwicklung, Serverbetreuung sowie Softwarewartung. Wir programmieren stabile und skalierbare Lösungen für Ihre Anforderungen und sorgen für einen problemlosen Betrieb. Konzentrieren Sie sich auf Ihr Geschäft, wir kümmern uns um den Rest.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.