Die Magecart-Gruppe, die sich auf Diebstahl von Kreditkartendaten spezialisiert hat, nützte unter anderem genau diese alte Lücke aus. Mit Erfolg! Die Schwachstelle erlaubt es Servern die Daten von Clients auszulesen. Auch ungeschützte Instanzen von Adminer-Software verhalfen zum gewünschten Ergebnis. Der niederländische Sicherheitsforscher Willem de Groot hat festgestellt, dass sich vermehrt Angriffe auf Webserver ereigneten.
Über das verwundbare PHP-Datenbankfrontend gelingt es Angreifern Adminer zu attackieren. Cyberkriminelle suchen nach einer Lücke und geben bei der Login-Seite den Server an, mit dem sich Adminer verbinden soll. Und genau das ist das Problem. Es sollte gar nicht möglich sein einen Server auszuwählen.
Mach es doch einfach nicht!
Clients sollen sich doch einfach nicht mit Servern verbinden, die nicht vertrauenswürdig sind. Soweit zur dokumentierten Pseudolösung des Problems. Geh doch einfach nicht außer Haus, wenn du meinst, dass du eventuell überfahren wirst. Die Lücke wurde als rein theoretisch eingestuft. In der Praxis wird sie jedoch seit mehreren Jahren immer wieder effizient ausgenützt um schädliche Malware zu installieren.
Connected
Die Lücke wurde seitens der Adminer Software zwar behoben, aber alte Versionen geistern immer noch im Netz herum und können leicht zur Angriffsfläche werden. Wenn sich ein Angreifer mit einem gesteuerten MySQL-Server verbinden kann, ist Gefahr im Verzug. Und das kann relativ leicht geschehen. Geschickte Malware-Autoren warten nur auf ihren Einsatz.
Fazit
Eine Schwachstelle, die schon lange bekannt ist, aber trotzdem noch nicht wirklich behoben wurde. Das regt zum Nachdenken an. Wo eine Lücke, da ein Weg. Schütze deine Daten!
Quelle: golem.de
Erstellt am: 10. Februar 2019