image

Lekke phpMyAdmin installaties doelwit van hackers

donderdag 25 juni 2009, 09:42 door Redactie, 8 reacties

De afgelopen weken zijn er twee exploits voor een lek in phpMyAdmin verschenen en getuige het toegenomen aantal scans, zijn hackers bewust op zoek naar kwetsbare versies. De exploits zijn gericht op alle versies voor 3.1.3.1 en 2.11.9.5. Tevens moet de systeembeheerder phpMyAdmin via de wizard geïnstalleerd hebben en mag de config directory niet verwijderd zijn. Het lek in de software werd eind maart gepatcht. Het Internet Storm Center kreeg verschillende meldingen van scans naar lekke installaties en adviseert om even dubbel te controleren of de gebruikte versie wel up-to-date is.

Reacties (8)
25-06-2009, 09:51 door Anoniem
alsof iemand die wizard gebruikt...
25-06-2009, 10:51 door Wollige Willie
Door Anoniem: alsof iemand die wizard gebruikt...

Moeite met lezen? Blijkbaar wel!
25-06-2009, 10:54 door spatieman
hm..
phpmyadmin werkt toch niet als de config directory blijft bestaan?
altans, die ervaring had ik altans.
25-06-2009, 11:17 door Anoniem
Door Wollige Willie:
Door Anoniem: alsof iemand die wizard gebruikt...

Moeite met lezen? Blijkbaar wel!
en dat maak je op uit? :|
25-06-2009, 11:28 door Anoniem
ik wist niet eens dat er een installetie wizard was :-p
25-06-2009, 13:08 door Anoniem
Zelf draai ik PHPMyAdmin onder een compleet eigen gebruiker dan de website en het klantenpaneel.
Daarnaast verwijder ik alle bestanden welke gevoelige informatie kunnen bevatten over de versie.

Namelijk: TODO, INSTALL, README, LICENSE, CREDITS, ChangeLog en RELEASE-DATE-* (nee echt, dit is gewoon dom...)
En ook omdat je die dingen toch niet meer nodig hebt, scheelt weer in de ruimte.
En de mappen: scripts, contrib

Later heb ik ook de setup directory verwijderd, ik moet dit alleen nog toevoegen aan het automatische update script.
En als laatste heb ik een .httaccess bestand ingesteld om toegang tot configuratie bestanden te verbieden. - Veel gemaakte fout, configuratie bestand niet beschermen, één keer vergeten de PHP installatie goed werkend te krijgen, en bingo! binnenhalen was nog nooit zo makkelijk.

.httaccess:
<FilesMatch "\.(htaccess|htpasswd|ini|log|sh|pl)$">
Order Allow,Deny
Deny from all
</FilesMatch>

<Files config.inc.php>
order allow,deny
deny from all
</Files>

En natuurlijk gewoon de boel up-to-date houden :)
25-06-2009, 15:07 door Anoniem
De links naar Milw0rm zijn allebei dezelfde exploit.
26-06-2009, 15:07 door Anoniem
ben sinds half jaar gestopt met 10 jaar hacken ;) maar zou het wel even beveiligen phpmyadmin was ook altijd leuk om te doen ;) grappig dat er wel nog sploitjes komen
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.