Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Bug in Bildverarbeitung Imagemagick wird aktiv ausgenutzt

- - - - -

  • Bitte melde dich an um zu Antworten
2 Antworten in diesem Thema

#1
Pummeluff

Pummeluff

    Lamer

  • Premium Member
  • Likes
    12
  • 15 Beiträge
  • 12 Bedankt

Bug in Bildverarbeitung wird aktiv ausgenutzt

Der Fehler in der Bildbearbeitung Imagemagick wird offenbar aktiv ausgenutzt. Die Sicherheitslücke wurde bereits kurz nach der Entdeckung publiziert, viele Serverbetreiber haben offenbar noch nicht gepatcht.

 

 

sp_120720-119039-i_rc.jpg

 

Angreifer nutzen die in der vergangenen Woche veröffentlichte Imagemagick-Sicherheitslücke offenbar aktiv aus, um Server zu kompromittieren. Verschiedene Sicherheitsforscher haben aktive Exploits entdeckt. Die Lücke ist einfach auszunutzen, es ist lediglich ein manipuliertes Bild notwendig, um eine Shell mit Root-Rechten auf dem Zielserver zu öffnen. Imagemagick wird von zahlreichen Serverbetreibern genutzt, um von Nutzern hochgeladene Bilder zu beschneiden oder anderweitig umzuwandeln.

Als besonders gefährlich beschreiben Sicherheitsforscher einen Exploit, bei dem eine als JPG-Bild getarnte Malware auf einen Server hochgeladen wird. Das Skript führt dann den Download einer Python-Datei durch, die dann vom Server automatisch ausgeführt wird. Eine andere Variante des Angriffs soll sogar die Notwendigkeit des Nachladens der Datei eliminieren und direkt ausgeführt werden. Ein Angreifer habe dann den gleichen Zugriff auf den Server wie ein legitimer Systemadministrator, schreibt John Graham-Cumming von Cloudflare in einem Blogpost.

Auch Sucuri beobachtet Exploits

Die Sicherheitsfirma Sucuri schreibt, man habe schon zahlreiche aktive Exploits beobachtet. Dabei würden Angreifer gezielt nach URLs wie upload.php und imgupload.php suchen. Wird eine verwundbare Domain gefunden, senden die Angreifer eine angebliche JPG-Datei, die aber tatsächlich eine MVG-Datei ist. Darin eingebettet ist ein Befehl, um Verbindung mit einem Command-and-Control-Server aufzunehmen.

Mit einem speziellen Kommando würde es den Angreifern dann gelingen, eine Reverse-Shell zu öffnen und weitere Befehle auszuführen.

Einige der Probleme sollen mit einem Patch behoben worden sein, auf der Webseite von Imagemagick findet sich jedoch kein expliziter Hinweis. Im Changelog für die aktuelle Version 7.0.1-3 findet sich kein Hinweis auf die geschlossenen Sicherheitslücken. Derzeit werden fast täglich neue Patches veröffentlicht.

Die Sicherheitslücke wurde ausweislich der Webseite Imagetragick am 21. April dieses Jahres erstmals an den Hersteller gemeldet und am 30. April 2016 mit einem Update nur teilweise behoben. Trotzdem wurden Details zu der Lücke bereits am 3. Mai veröffentlicht. Bereits wenige Stunden nach der Veröffentlichung erschienen Anleitungen für einen Exploit.

 

 

Quelle:

Please Login HERE or Register HERE to see this link!



#2
A.C.A.B

A.C.A.B

    Noob

  • Banned
  • PIPPIP
  • Likes
    8
  • 9 Beiträge
  • 16 Bedankt
  • 123456789
  • 123456
  • Android [root], iPhone
  • Windows, Linux

Testet auf meinen Server : FDunktioniert bei mir nicht!

 

Please Login HERE or Register HERE to see this link!


Kein Support via PM und / oder Jabber. Nutze dafür das Forum.


#3
0*ptr

0*ptr

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    7
  • 28 Beiträge
  • 3 Bedankt

Testet auf meinen Server : FDunktioniert bei mir nicht!

Liegt an deinem
if(isset($_POST['submit'])) {
Da du in der Form vergessen hast name=submit mitzugeben. Du hast nur den Value gesetzt.



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 31 user(s)


    0*ptr, 3xc3ll3nt, A.C.A.B, Arthurarsch, BlackZetsu, Dr. Spic, easysurfer, Framerater, grayhats, gtawelt, Iron, Kaase, keyb0ardz, Klopfer, lNobodyl, madamor45xx, mettbrot, nibble nibble, noTime, opheus, peppi200, pi^2, Pummeluff, Qjx1337, rat123, smc2014, Stanley, Terrafaux, Toskom4n, umarex, vital
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.