The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В OpenX обнаружен бэкдор (информация подтверждена)

06.08.2013 20:48

В поставке OpenX , открытого движка для организации показа online-рекламы, обнаружен бэкдор. Наличие бэкдора подтверждено в версии 2.8.10, но по заявлению исследователей безопасности вредоносный код поставлялся начиная с ноября 2012 года. Разработчики проекта пока никак не прокомментировали ситуацию, но в текущей версии пакета OpenX вредоносный код уже отсутствует.

Бэкдор оформлен в виде блока с php-кодом, добавленным в один из JavaScript-файлов и закамуфлированный под обращение к jQuery. Для проверки наличия бэкдора достаточно выявить файлы с расширением ".js", содержащие код на языке PHP:


   find . -name \\*.js -exec grep -l '<?php' {} \\;

После активации бэкдора злоумышленниками в систему дополнительно устанавливается файл www/images/debugs.php, содержащий web-shell.

Дополнение: Разработчики OpenX опубликовали отчёт об инциденте, в котором подтверждён факт внесения модификаций в архив openx-2.8.10.zip, позволяющих выполнить произвольный PHP-код в системе. Троянские изменения были внесены в файлы plugins/deliveryLog/vastServeVideoPlayer/flowplayer/3.1.1/flowplayer-3.1.1.min.js, plugins/deliveryLog/vastServeVideoPlayer/player.delivery.php и lib/max/Delivery/common.php.

Для проникновения в систему использовался запрос "fc.php?script=deliveryLog:vastServeVideoPlayer:player&file_to_serve=flowplayer/3.1.1/flowplayer-3.1.1.min.js", наличие следов которого в логе http-сервера говорит об успешном проникновении злоумышленников. Всем пользователям рекомендуется обновить OpenX до версии 2.8.11. О том каким образом злоумышленникам удалось интегрировать свой код в архив ничего не сообщается. Также не известно пострадала ли инфраструктура проекта.

  1. Главная ссылка к новости (https://isc.sans.edu/diary/Ope...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/37613-openx
Ключевые слова: openx, backdoor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (67) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:09, 06/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Интересно что по этому поводу скажет Сноуден.
     
     
  • 2.3, anonymous (??), 21:19, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > Интересно что по этому поводу скажет Сноуден.

    Ничего.

     
  • 2.83, Kbmb (?), 11:12, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    сноуден скажет что; ПРИШЛО ВРЕМЯ ПЕРЕУСТАНАВЛИВАТЬ ШINDOWS ШINDOWS САМ НЕ ПЕРЕУСТАНОВИТСЯ..
     

  • 1.2, AX (ok), 21:16, 06/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    А говорили, что в опенсорце не бывает закладок…
     
     
  • 2.4, Аноним (-), 21:24, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А еще говорят что кур доят. Да?
     
     
  • 3.5, Анонимоус (?), 21:40, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +16 +/
    ну да, иначе откуда взяться птичьему молоку?
     
     
  • 4.14, Аноним (-), 22:58, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Как откуда? Конечно с памятников!
     
  • 2.6, marks (?), 21:41, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Нет, но просто их находят рано или поздно. В отличие от проприетарщины.
     
     
  • 3.11, AX (ok), 21:55, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • –14 +/
    > В отличие от проприетарщины.

    В "проприетарщине" их тоже находят, несмотря на отсутствие волшебного открытого кода.

     
     
  • 4.15, JOO (?), 23:12, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >В "проприетарщине" их тоже находят

    Возьми исходники OpenX и найди в них уязвимости. Возьми Windows 8, дизассемблер, метод тыка и найди в ОС уязвимости. Когда всё сделаешь извинишься за выше написанный бред.

     
     
  • 5.32, аТфьу (?), 07:27, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –5 +/
    в сотне строк уязвимость проще найти, чем в милеарде, посему некоректное сравнение...
     
     
  • 6.35, бедный буратино (ok), 08:36, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > в сотне строк уязвимость проще найти, чем в милеарде, посему некоректное сравнение...

    Вообще-то в случае с Windows у вас будет 0 (ноль) строк исходного кода. Ищите...

     
     
  • 7.51, Аноним (-), 14:11, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вообще-то в случае с Windows у вас будет 0 (ноль) строк исходного кода. Ищите...

    У правительств и спецслужб есть исходные кода - по спецсоглашениям. И часть 0-day уязвимостей похоже именно оттуда.

     
  • 7.52, linux must __RIP__ (?), 15:32, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну не считая того что исходники сколько раз утекали.. Это не мешало находить в винде дыры.
     
     
  • 8.69, Аноним (-), 19:29, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Утекали незначительные крохи ... текст свёрнут, показать
     
  • 8.76, ананим (?), 01:09, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Помогало Хотя то что утекала никогда в винду и не компилировалось Получалось... текст свёрнут, показать
     
  • 8.79, бедный буратино (ok), 03:32, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    чЮвак, ты меня убедил винда - это опенсорц возьми с полки внеочередную премию ... текст свёрнут, показать
     
  • 6.62, Michael Shigorin (ok), 16:19, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > в сотне строк уязвимость проще найти, чем в милеарде, посему некоректное сравнение...

    Когда найдёте свою первую уязвимость в чужом коде, вот тогда и приходите сюда с умным видом.

    Это же касается и персонажа под ником "AX".

     
     
  • 7.65, Аноним (-), 17:11, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> в сотне строк уязвимость проще найти, чем в милеарде, посему некоректное сравнение...
    > Когда найдёте свою первую уязвимость в чужом коде, вот тогда и приходите
    > сюда с умным видом.
    > Это же касается и персонажа под ником "AX".

    Ты уже нашел, Шигорин? Или так, как всегда - в каждой бочке затычка?

     
     
  • 8.67, Michael Shigorin (ok), 17:15, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Я уже больше десятка лет как порой нахожу PS хамство оставьте своим родителям ... текст свёрнут, показать
     
     
  • 9.82, Boboms (ok), 09:27, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ИМХО, неверное предположение Если не смогли до зрелого школьного возраста... текст свёрнут, показать
     
  • 4.16, dr Equivalent (ok), 23:24, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Находят. Сначала подложат, потом находят. *шепотом* но никому не говорят.
     
     
  • 5.28, Аноним (-), 06:24, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Находят. Сначала подложат, потом находят. *шепотом* но никому не говорят.

    Если можно, IMHO уточнение, кто находит. Находят пользователи, а чаще хакеры. А потом разработчики выпускают пакеты обновлений/исправлений для закрытия старых (о как мы любим наших пользователей) и ввода новых как бы ошибок.

     
     
  • 6.30, dr Equivalent (ok), 06:27, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Та не, находят в первую очередь те, кто кладет. Таким образом к третьему шагу, описанному тобой можно прибегать, в общем-то, только в случае палева.
     
  • 6.74, ананим (?), 00:12, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >Если можно, IMHO уточнение, кто находит. Находят пользователи, а чаще хакеры. А потом разработчики выпускают...

    Какие добрые и сознательные хакеры!

    Зыж
    Пользователи ничего не находят.
    Только ошибки в интерфейсе иногда.

     
  • 4.33, marks (?), 08:12, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Находят, но только если присмотреться как следует. То есть совсем специалистами, которые занимаются регулярно аудитом ПО. А в opensource любой желающий может взять и посмотреть код. И для совсем уж параноиков можно еще и собрать из проверенных лично исходников такой же бинарник, какой предлагает разработчик:)
     
     
  • 5.53, linux must __RIP__ (?), 15:33, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Находят, но только если присмотреться как следует. То есть совсем специалистами, которые
    > занимаются регулярно аудитом ПО. А в opensource любой желающий может взять
    > и посмотреть код. И для совсем уж параноиков можно еще и
    > собрать из проверенных лично исходников такой же бинарник, какой предлагает разработчик:)

    любой желающий осилит аудит кода ? :)

     
     
  • 6.64, Michael Shigorin (ok), 17:05, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > любой желающий осилит аудит кода ? :)

    Когда припрёт -- даже я осиливаю, а что?  При этом штатно стараюсь пользоваться тем, что вычитывают для себя люди, которым в этом плане доверяю, и изолировать то, что малоподъёмно в плане нормального аудита.

    http://openwall.com/Owl/ тоже не отменяли.

     
  • 6.72, анонимус (??), 20:03, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Находят, но только если присмотреться как следует. То есть совсем специалистами, которые
    >> занимаются регулярно аудитом ПО. А в opensource любой желающий может взять
    >> и посмотреть код. И для совсем уж параноиков можно еще и
    >> собрать из проверенных лично исходников такой же бинарник, какой предлагает разработчик:)
    > любой желающий осилит аудит кода ? :)

    Ну да, любой желающий из специалистов может осилить аудит кода. Такие специалисты добьются результата быстрее, нежели если бы пытались искать закладки в закрытом проприетарном продукте. Чего еще вам разжевать?

    Ваш К.О.

     
  • 6.75, ананим (?), 00:18, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >любой желающий осилит аудит кода ? :)

    Да. Как и любой аудит.
    Если есть желание получить эти навыки.
    Также как аудит sql (в oracle например)
    Хинт — есть прямая связь межу исходником и блобом из него.

     
  • 6.81, svvord (ok), 06:03, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Если не может самостоятельно, то может нанять специалиста. Какая разница кто именно сделает аудит? Факт в том что с исходниками аудит делается проще.
    И на некоторые серьёзные проприетарные продукты можно (не бесплатно конечно) сырцы получить для анализа безопасности. Это нормальная практика.
     
  • 2.8, анонимус (??), 21:45, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И продолжают говорить - появилась закладка - ее обнаружили
     
     
  • 3.9, Аноним (-), 21:51, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > вредоносный код поставлялся начиная с ноября 2012 года

    Очень быстро обнаружили, надо сказать. Не прошло и года.

     
     
  • 4.12, AX (ok), 21:57, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> вредоносный код поставлялся начиная с ноября 2012 года
    > Очень быстро обнаружили, надо сказать. Не прошло и года.

    Ага, и это в коде на php!

     
     
  • 5.18, Аноним (-), 00:19, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Туда просто никто не смотрел.

    Нужно ли заботиться о своей безопасности - личный выбор каждого.

     
  • 5.29, Аноним (-), 06:26, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>> вредоносный код поставлялся начиная с ноября 2012 года
    >> Очень быстро обнаружили, надо сказать. Не прошло и года.
    > Ага, и это в коде на php!

    Уточнение бы. Кто нашел и как. Последний вопрос важен - нашли, просматривая код, или по функциональному поведению закладки. Если второе, то в чем преимущество исходных кодов, которые никто не читает (и может ли прочитать)?

     
  • 2.13, chinarulezzz (ok), 22:29, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А говорили, что в опенсорце не бывает закладок

    Говорили тебе все. Убеждали. А у тебя сейчас прям глаза открылись. Какое разочарование в опенсурсе.

     
  • 2.23, Аноним (-), 02:02, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Задние двери пихают куда ни попадя, в опенсорсе их проще и быстрее выявить.
     
  • 2.34, бедный буратино (ok), 08:35, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В php бывает всё. php - это изгой opensource, там бывает даже то, чего вообще быть не может. Слова 'php' и 'безопасность' - это антонимы.
     
     
  • 3.36, Аноним (-), 08:40, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вы зря пользуетесь каждым случаем, чтобы лягнуть PHP. Ну не нравится и нравится. Тысячи разработчиков и сотни тысяч пользователей имеют иное мнение. Опасный код пишется на любом языке и с помощью любой технологии.
     
     
  • 4.39, бедный буратино (ok), 09:14, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Вы зря пользуетесь каждым случаем, чтобы лягнуть PHP. Ну не нравится и
    > нравится. Тысячи разработчиков и сотни тысяч пользователей имеют иное мнение. Опасный
    > код пишется на любом языке и с помощью любой технологии.

    Я на вопрос отвечаю, почему php небезопасен. Просто потому, что сделан небезопасным, и что там куча вещей, позволяющих делать небезопасное легко и просто. Все эти методы уже описаны в мировой литературе.

    И я достаточно невысокого мнения о творениях этих тысяч разработчиков. Лучше пять хороших решений, чем миллион плохих, среди которых есть и пять хороших.

     
     
  • 5.40, SubGun (ok), 10:24, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сказал тот, лучшее достижение которого <?php phpinfo(); ?>
     
     
  • 6.49, бедный буратино (ok), 13:07, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну, конечно. Это один ты у нас всё пишешь.
     
  • 6.68, бедный буратино (ok), 17:57, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот ещё в коллекцию потенциальных уязвимостей:

    a = None
    b = a + 15
    Traceback (most recent call last):
      File "<stdin>", line 1, in <module>
    TypeError: unsupported operand type(s) for +: 'NoneType' and 'int'


    $a = null;
    $b = $a + 15;
    echo $b;

    15


    Отсюда девиз: "PHP - да нам пох.. на то, что вы пишете"

     
     
  • 7.77, Led (ok), 01:39, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Да куда ему до буратинового питона, в котором уязвимостями можно крутить только добавляя и удаляя пробелы
     
     
  • 8.80, бедный буратино (ok), 03:32, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    пример такой уязвимости а если кто-то не видит пробелов - пусть очки купит... текст свёрнут, показать
     
  • 5.73, сергей (??), 23:56, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Вы зря пользуетесь каждым случаем, чтобы лягнуть PHP. Ну не нравится и
    >> нравится. Тысячи разработчиков и сотни тысяч пользователей имеют иное мнение. Опасный
    >> код пишется на любом языке и с помощью любой технологии.
    > Я на вопрос отвечаю, почему php небезопасен. Просто потому, что сделан небезопасным,
    > и что там куча вещей, позволяющих делать небезопасное легко и просто.
    > Все эти методы уже описаны в мировой литературе.
    > И я достаточно невысокого мнения о творениях этих тысяч разработчиков. Лучше пять
    > хороших решений, чем миллион плохих, среди которых есть и пять хороших.

    тогда ассемблер тоже небезопасен - на нем столько творений по влезанию в ваш компьютер написано...

     
  • 4.43, Аноним (-), 11:37, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Трудно найти другой такой язык, в котором можно было бы написать include "$_GET[$mycoolarg]";
     
  • 2.84, ffirefox (?), 21:54, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Говорили несколько другое: в закрытом софте закладки остаются.
     

  • 1.7, Crazy Alex (ok), 21:42, 06/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это, получается, сервер должен быть настроен так, чтобы php обрабатывал *.js? Оригинально, что тут сказать...
     
     
  • 2.10, Аноним (-), 21:53, 06/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Это, получается, сервер должен быть настроен так, чтобы php обрабатывал *.js?

    Необязательно.

     
  • 2.47, Нанобот (ok), 12:42, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вот мне тоже интересно
     

  • 1.17, _Vitaly_ (ok), 23:31, 06/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо срочно отключить в браузере поддержку php.

    А вообще, openx давно протух. Там несколько лет назад пришли маркетологи, все реорганизовали, и обновления выкладывать просто перестали. Код внутри тоже не фонтан, интерфейс убогий. От опенсорса одно название осталось, для галочки.

     
     
  • 2.24, Dimez (??), 02:25, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Какие есть живые альтернативы?
     
     
  • 3.25, _Vitaly_ (ok), 03:57, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Живых, к сожалению, не знаю. Несколько лет назад OpenX (phpAdsNew) был последним условно вменяемым, пока его реорганизацией не накрыло.

    У меня крутится пока, но админка по IP закрыта, потому что уже были массовые экплоиты. Без дополнительных ограничителей openx сейчас держать откровенно стрёмно.

     
  • 2.31, Аноним (-), 06:29, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Надо срочно отключить в браузере поддержку php.

    А в браузере есть поддержка PHP? Поржал.

     
     
  • 3.44, Аноним (-), 11:53, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Надо срочно отключить в браузере поддержку php.
    > А в браузере есть поддержка PHP? Поржал.

    в unity у оперы есть...

     
     
  • 4.71, Аноним (-), 19:52, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Надо срочно отключить в браузере поддержку php.
    >> А в браузере есть поддержка PHP? Поржал.
    > в unity у оперы есть...

    при установленном интерпретаторе (и сопутствующем ПО типа LAMP под Linux или Денвер под нестандартной системой)? причем тут вообще браузер? бред. для браузера ваш файл php - просто текстовый: можешь позыбать текст, но исполнять-то что тут?

     
  • 2.37, Аноним (-), 08:41, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Надо срочно отключить в браузере поддержку php.

    Да, так и сделай. Отпишись потом.


     
     
  • 3.48, Нанобот (ok), 12:47, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >> Надо срочно отключить в браузере поддержку php.
    > Да, так и сделай. Отпишись потом.

    для того, чтобы отключить php в firefox, необходимо перейти на страницу about:config, создать там строковый параметр php.enabled со значением false. после этого браузер не будет поддерживать php

     
     
  • 4.70, Аноним (-), 19:49, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    php не открывается в Firefox как сценарий
     
  • 4.78, saNdro (?), 02:05, 08/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А ничего, что сервер-сайд скрипты выполняются на сервере, а твой брозер получает просто html сгенерированный скриптом?
     

  • 1.22, Dimez (??), 01:43, 07/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не с ноября, а с 19 сентября. Файл openx-2.8.10.tar.gz от этой даты.
     
     
  • 2.38, im (??), 08:42, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А куда делся 21й коммент?!! (https://www.opennet.ru/openforum/vsluhforumID3/91163.html#21)

    > …зайди в файле openx-2.8.10.tgz в архив etc/plugins/openXVideoAds.zip
    > Там есть очень интересный файл plugins/deliveryLog/vastServeVideoPlayer/flowplayer/3.1.1/flowplayer-3.1.1.min.js

    Я нашел такой файл, и там есть php-вставки…

     

  • 1.27, Аноним (-), 06:05, 07/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Реклама - зло, понятно почему никто раньше не нашёл, добровольно искать ошибку в том, что используется против тебя…
     
  • 1.42, Аноним (-), 11:00, 07/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Даже в опенсорсе не постеснялись включить бэкдор, значит и в другом опенсорсе они теоритически могут быть. Надо юзать наиболее популярный опенсорс, его чаще просматривают. А сколько их окажется в проприетарщине.. Viva opensource.
     
     
  • 2.50, бедный буратино (ok), 13:08, 07/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Даже в опенсорсе не постеснялись включить бэкдор, значит и в другом опенсорсе
    > они теоритически могут быть. Надо юзать наиболее популярный опенсорс, его чаще
    > просматривают. А сколько их окажется в проприетарщине.. Viva opensource.

    Да в любом опенсорце такая вставка должна просто кричать "я - опасность", и такое не стоит запускать, даже если ОЧЕНЬ хочется.

    "Не уверен - не запускай".

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру