[Linux/XML- RPC+PHP] XML-RPC Schwachstelle ermöglicht Verbreitung von Linux-Trojanern Options
von
Mickey vom
08.11.2017 - 220 Hits -
[Linux/XML-RPC+PHP] XML-RPC Schwachstelle ermöglicht Verbreitung von Linux-Trojanern
(2005-11-07 18:12:51.237866+01)
Quelle:
http://isc.sans.org/diary.php?storyid=823Betreibern von Linux-Webservern, die [1]XML-RPC für PHP verwenden und Webanwendungen wie bspw. [2]PostNuke, [3]Drupal, [4]b2evolution, [5]PHPGroupWare oder [6]TikiWiki einsetzen, wird dringend empfohlen, die verwendeten XML-RPC für PHP Pakete auf die Version 1.2.1 oder später zu aktualisieren. Die Schwachstelle wird verstärkt von den Trojaner-Varianten Linux.Lupper ausgenutzt. Betreiber betroffener Systeme können mit aktuellen Virenscannern und der aktuellen [7]chkrootkit Version ihre Systeme auf einen eventuellen Befall nach der XML-RPC Aktualisierung überprüfen.
Aktuelle Version dieses Artikels
[8]
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1279Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2005 RUS-CERT, Universität Stuttgart, [9]
http://CERT.Uni-Stuttgart.DE/References
1. http://phpxmlrpc.sourceforge.net/
2. http://www.postnuke.com/
3. http://www.drupal.org/
4. http://b2evolution.net/
5. http://www.phpgroupware.org/
6. http://tikiwiki.org/
7. http://www.chkrootkit.org/
8. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1279
9. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE