Autor Thema: Kritische Sicherheitslücke in AWStats  (Gelesen 401 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kritische Sicherheitslücke in AWStats
« am: 12 August, 2005, 13:43 »
Angreifer können eigenen Perl-Code einschleusen

IDefense warnt vor einer kritischen Sicherheitslücke in der Logfile-Analyse-Software AWStats, durch die Angreifer fremden Code auf entsprechenden Systemen ausführen können. AWStats erfreut sich recht großer Beliebtheit und kommt auf diversen Servern zum Einsatz, die dadurch nun gefährdet sind.

Bei der Auswertung der Statistiken macht AWStats Gebrauch von der Funktion eval(), prüft aber die Referrer-Daten nicht ausreichend, worüber Angreifer eigenen Perl-Code einschleusen und auf dem verwundbaren System mit den Rechten des Web-Servers ausführen können, sobald ein Nutzer auf Referrer-Statistik zugreift. Zudem muss mindestens ein URL-Plug-in installiert sein.

Da ein entsprechender Angriff keine besonderen Privilegien voraussetzt, stuft iDefense das Problem als kritisch ein und rät dringend zu einem Update auf die aktuelle Version. Betroffen ist AWStat bis einschließlich der Version 6.4, in AWStat 6.5 wurde der betroffene Code ausgetauscht. Als Workaround empfiehlt iDefense, alle URL-Plug-ins zu deaktivieren.

AWStats 6.5 steht unter awstats.sourceforge.net zum Download bereit.

Quelle und Links : http://www.golem.de/0508/39834.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )