Neuigkeiten
  • Die modified eCommerce Shopsoftware ist kostenlos, aber nicht umsonst.
    Spenden
  • Damit wir die modified eCommerce Shopsoftware auch zukünftig kostenlos anbieten können:
    Spenden
  • Thema: Thema Sicherheit

    Sortilege

    • Neu im Forum
    • Beiträge: 32
    • Geschlecht:
    Thema Sicherheit
    am: 28. Januar 2014, 03:52:03
    Moinsen von meiner Seite.

    Spielt den Fix ein!!! -> Sicherheitspatch für alle Shopversionen

    Mein Shop wurde gestern morgen um 6:XX gehackt. Der Angreifer kommt von den IP Adressen 123.125.71.* und 220.181.108.* Das ist beides in Peking beheimatet und einmal China Unicom Beijing einmal China Telecom.

    Es wird die Header.php modifiziert und der hacker bekommt vollen root Zugriff über eine Shell "eine php Shell".

    Die log files werden gerade ausgewertet wie der da reinkam. Die Aktivitäten laufen aber ausnahmslos über den shop!!!

    Mittlerweile hab ich ein Backup aufgespielt und die Sicherheitspatches drauf. Ich beobachte den Kerl/die Kerlin schon den ganzen Tag. Er/Sie gibt keine Ruhe!

    Nur als Warnung an alle - Augen auf.

    In dem Zusammenhang wünsche ich mir sehnlichst einen IP Blocker.

    [EDIT h-h-h 30.01.2014: Thema ab hier von "Sicherheitspatch für alle Shopversionen" gesplittet.]

    Linkback: https://www.modified-shop.org/forum/index.php?topic=29140.0
    Trade Republic - Provisionsfrei Aktien handeln

    cayuco

    • Fördermitglied
    • Beiträge: 847
    • Geschlecht:
    Thema Sicherheit
    Antwort #1 am: 28. Januar 2014, 06:50:12
    Hallo Sortilege, schau Dir das hier mal an. Das nutze ich seit einigen Monaten und toi toi toi ...

    Muss am sich aber vorher mit beschäftigen - wegen whitelist + blacklist etc. www . bot-trap . de

    webald

    • modified Team
    • Beiträge: 2.791
    Re: Thema Sicherheit
    Antwort #2 am: 28. Januar 2014, 08:52:55
    Wenn Dir nun die IP-Adressen bekannt sin, warum sperrst Du die nicht in der htaccess?

    Nebenbei, gibt es einen Weg IP-Ranges über die htaccess zu sperren oder nur einzelene IP's? Alle chinesischen, russischen und ukrainischen zu sperren sind zu viele um diese sinvoll in die htaccess zu packen.

    Matt

    • Experte
    • Beiträge: 4.241
    Re: Thema Sicherheit
    Antwort #3 am: 28. Januar 2014, 09:09:19
    Es wird die Header.php modifiziert und der hacker bekommt vollen root Zugriff über eine Shell "eine php Shell".

    Dieser Patch hier verhindert eine SQL Injection. Durch die Lücke können keine Dateien auf den Webspace geladen werden. Das kommt woanders her, z.B. durch geklaute FTP-Passwörter.

    Muss am sich aber vorher mit beschäftigen - wegen whitelist + blacklist etc. www . bot-trap . de

    Erzeugt nach meiner Erfahrung zu viele false positives. Mag für nen privaten Blog gut sein, für einen Shop eher unbrauchbar.

    Wenn Dir nun die IP-Adressen bekannt sin, warum sperrst Du die nicht in der htaccess?

    Weil's morgen wieder andere sind?

    Nebenbei, gibt es einen Weg IP-Ranges über die htaccess zu sperren oder nur einzelene IP's? Alle chinesischen, russischen und ukrainischen zu sperren sind zu viele um diese sinvoll in die htaccess zu packen.

    Ja, gibt es. 192.168.10.0/24 blockt das komplette Subnetz. Mit einem anderen Prefix erwischt man entsprechend mehr oder weniger Adressen. Aus Performancegründen willst du das aber eigentlich nicht in der htaccess haben, sondern z.B. über iptables lösen.

    webald

    • modified Team
    • Beiträge: 2.791
    Re: Thema Sicherheit
    Antwort #4 am: 28. Januar 2014, 09:27:27
    Wenn Dir nun die IP-Adressen bekannt sin, warum sperrst Du die nicht in der htaccess?

    Weil's morgen wieder andere sind?
    Im konkreten Fall würde ich das aber machen. Ich würde nicht zusehen, wie man von dieser IP immer wieder versucht in den Shop zu kommen.

    Nebenbei, gibt es einen Weg IP-Ranges über die htaccess zu sperren oder nur einzelene IP's? Alle chinesischen, russischen und ukrainischen zu sperren sind zu viele um diese sinvoll in die htaccess zu packen.

    Ja, gibt es. 192.168.10.0/24 blockt das komplette Subnetz. Mit einem anderen Prefix erwischt man entsprechend mehr oder weniger Adressen. Aus Performancegründen willst du das aber eigentlich nicht in der htaccess haben, sondern z.B. über iptables lösen.
    Ja und ja, aber iptables wird bei hosted schwer zu nutzen. Kompromiss ist es immer.

    dmun

    • Mitglied
    • Beiträge: 241
    Re: Thema Sicherheit
    Antwort #5 am: 28. Januar 2014, 10:38:48
    Hallo,

    Mittlerweile hab ich ein Backup aufgespielt und die Sicherheitspatches drauf. Ich beobachte den Kerl/die Kerlin schon den ganzen Tag. Er/Sie gibt keine Ruhe!

    Was machen die Damen und Herren den genau ?

    Viele Grüße, Dirk

    Sortilege

    • Neu im Forum
    • Beiträge: 32
    • Geschlecht:
    Re: Thema Sicherheit
    Antwort #6 am: 28. Januar 2014, 17:03:41
    Moinsen,

    die Damen und Herren durchforsten JEDE PHP Datei.

    Zum Beispiel:
     /?act=f&f=login.php&d=%2Fpages%2F06%2F4d%2Fd0003872%2Fhome%2Fhtdocs%2Fshop.herausgenommen.de&

    Zuvor, etwa Anfang Jannuar, wurde uber mysqldumper der Server infiziert und im Verzeichnis mysqldumper wurden zwei Unterverzeichnisse angelegt. Dort wurden gehackte Software und Filme hingeladen.

    Weder ich, noch der Server Admin von Strato  haben eine Idee wie die da drauf gekommen sind. Es wurde sich über einen Port 12200 eingehackt. Der Port ist aber standardmäßig dicht. Wie ich herausgefunden habe wird er von iTunes benutzt (was auf dem Server keinen Sinn macht).

    Auf jeden Fall sind sie so drauf und haben per script einen FTP User angelegt - das Ding war soweit gelöst.

    Nun der Angriff direkt auf den shop mit diesem c99 shell näheres dazu hier: http://www.stopthehacker.com/2012/02/07/experts-explain-hidden-backdoors/

    Beim runtersichern des shops schlug SOFORT der Virenscanner an und haute die header.php 's aus allen Verzeichnissen weg.

    Das ist es, was die Kerle machen. Ob die Datenbank unfiziert ist weiß ich noch nicht, sie hat aber ein neues Passwort und seitdem ist außer den Angriffsversuchen Ruhe.

    Tja und das mit den IP wurde ja schon gesagt. Das Problem ist, um die Kerle rauszuhauen müsst man, wie bei Forensoft, einfach mal kurzfristig die IP rauswerfen können. Nach meiner Erfahrung dauert es dann ein/zwei Stunden und die geben auf.

    All das ist natürlich immer ein Problem, wenn User in eine Datenbank schreiben können.

    Es sollte nur zur Information dienen, dass man wirklich jedes php update durführen sollte!

    Ich hoffe die geben langsam auf...

    Das Bild ist NICHT von meinem Server ;-)

    dmun

    • Mitglied
    • Beiträge: 241
    Re: Thema Sicherheit
    Antwort #7 am: 28. Januar 2014, 19:58:28
    Hallo,

    ehrlich gesagt wundert es mich nicht, dass Dein Shop oder Server oder Webspace gehackt wurde, bei dem was ich da so lesen.
    Wie schon weiter vorne von anderen Benutzer geschrieben, kannst Du über die .htaccess IP Adressen ausschließen. Du weißt wie das geht ? ABER das ist kein wirklicher Schutz sondern nur eine erste Hilfe-Maßnahme um etwas Zeit zu gewinnen, denn damit wird das eigentliche Problem nicht gelöst. Wenn Dein Autoreifen ein Loch hat, dann pumpst Du auch nicht andauernd Luft nach, oder ?

    Viele Grüße, Dirk

    PS: Kennst Du niemand der sich mit der ganzen Materie auskennt und Dich unterstützen könnte ? 

    Sortilege

    • Neu im Forum
    • Beiträge: 32
    • Geschlecht:
    Re: Thema Sicherheit
    Antwort #8 am: 29. Januar 2014, 04:20:32
    Wenn Du mir sagen könntest was Du meinst?

    Natürlich ist das kein Schutz IP zu sperren, aber es bringt, wie Du selbst schreibst, Zeit.

    Ich weiß nicht wie der Angreifer beim ersten mal rein gekommen ist, die Zugänge wurden allesamt geändert. Die Aktivitäten wurden in einem Log File gesichert. Diese Log File stammt aus den Verzeichnissen.

    Der c99 Shell verändert offensichtlich php Dateien und verschafft darüber den Zugang. Wie genau wird natürlich nirgends beschreiben.

    Der Server ist "gemanaged" da hab ich keinen Root Zugriff.

    Mein Eindruck ist eher, dass diverse "Free templates" Lücken haben und den Eingang aufgemacht haben.

    Das mit dem Port 12200 wollten die Admins auch nicht glauben und staunten nicht schlecht. Keine Ahnung ob darüber User angelegt wurden.

    Also, wenn Du was auffälliges, auch meine Blödheit, gesehen hast, raus mit der Sprache.

    dmun

    • Mitglied
    • Beiträge: 241
    Re: Thema Sicherheit
    Antwort #9 am: 29. Januar 2014, 09:14:08
    Hallo,

    was mich zuerst stören würde ist die Aussage zu dem Port 12200. Wenn darüber ein Einfall statt gefunden hat, stellst sich die Frage was für ein Prozess sein Ohr an dem Port hat, ob dieser gepatcht wurde oder zwischenzeitlich abgeschaltet. Die gemachte "keine Ahnung" Aussage würde mich eher dazu verleiten, den Hoster zu wechseln.
    - Ist eine Überwachung der Dateien installiert die auf Veränderungen prüft und meldet ?
    - Antivirensoftware auf dem Server ?
    - Mysqldumper aktuelle Version von 2011 ? Wir haben jetzt Anfang 2014. Mir scheint das Programm veraltet zu sein.
    - Zugriff auf Mysqldumper von aussen möglich, Verzeichnis nicht zusätzlich über htaccess geschützt ?
    - FTP, kein scp ?
    - Und die Zugriffsberechtigungen scheinen auch etwas durcheinander zu sein. So hat wohl der ftp Benutzer auch vollen Zugriff auf die Dateien des Web-Servers.
    - Wurde der lokale PC geprüft und gereinigt ?

    Das ist mir so auf die Schnelle aufgefallen.

    Viele Grüße, Dirk

     

    drulak

    • Neu im Forum
    • Beiträge: 6
    Re: Thema Sicherheit
    Antwort #10 am: 29. Januar 2014, 11:19:01
    Hallo Leute,
    ich habe für einen Kunden einige Fixes in seinem Shop installiert und bin dadurch wieder mal ins modified-Forum gedriftet und dabei auf diese Sicherheitsdiskussionen gestossen.
    Viele fragen sich hier, was diese Patches eigentlich bewirken, und es werden verschiedene Diskussionen losgetreten, welche Maßnahmen (htaccess, IP-Blocks usw.) man ergreifen kann, um einen Angreifer auszusperren.
    Meine Meinung dazu ist folgende: das einzig wirksame Mittel, um einen Angreifer tatsächlich auszusperren, ist es, den Code der Shopdateien von seinen Schwachstellen zu befreien, alles andere wird vielleicht einen infantilen Angreifer beschäftigen, ein richtiger Hacker lacht aber nur über sowas. Da durch Angriffe aber auch Existenzen bedroht sind, sollte man hier völlige Klarheit besitzen und sich nicht durch trügerische Sicherheitsmaßnahmen täuschen lassen.

    Deshalb möchte ich hier einiges zur Shopsicherheit posten.

    Eines vorneweg: Es wird immer wieder Sicherheitslücken geben und Patches erforderlich werden, weil bei der Entwicklung der Shopsoftware nämlich zu wenig Augenmerk auf Sicherheit gelegt wurde.
    Alles fängt eigentlich damit an, dass eine richtige Shopsoftware aus TAUSENDEN von Dateien besteht, in denen an unglaublich vielen Stellen Abfragen an die Datenbank getätigt werden. Wenn diese Abfragen jetzt Daten enthalten, die bei ihrer Erfassung nicht genügend abgesichert wurden, und es erfolgt mit diesen Daten dann eine Abfrage an die Datenbank, dann hat das DBMS gar keine andere Möglichkeit als z.B. einem Angreifer mehr zu verraten als vom Entwickler ursprünglich vorgesehen war.
    In den vorliegenden Patches wird versucht, dieses Versäumnis nachzuholen. Es werden jetzt Werte, mit denen Abfragen getätigt werden, endlich aufgearbeitet, so dass ein erwarteter Integer-Wert nicht plötzlich einen kompromittierenden String enthalten kann. Die Fixes der letzten Zeit deuten auf diese Stellen, andere werden folgen...
    Das dumme an der Geschichte ist nämlich folgendes: Wenn ein Hacker sich auf ein Shopsystem konzentriert, dann arbeitet er alle Dateien durch und er kennt genau die Schwachstellen, d. h. die Stellen, an denen es der Entwickler versäumt hat, sicheren Code zu schreiben. Er spricht nicht nur PHP, er kann PHP lesen und denken. Deshalb ist es meiner Meinung nach absolut sicher, dass eine durch Zufall entdeckte Sicherheitslücke nur die Spitze eines Eisbergs ist, denn während die zufällig entdeckte Lücke auf wirklichem Zufall beruht, geht der Hacker mit Disziplin vor und hat sein Ziel konkret vor Augen.
    Ich schätze, dass es aus diesem Grund eine unwahrscheinliche Zahl von kompromittierten Shops gibt, die meisten merken es nicht mal, weil sie sich mit htaccess und Konsorten auf der sicheren Seite wähnen...
    Hier gibt es theoretisch nur die eine Möglichkeit:
    Alle bekannt gewordenen Sicherheitsfixes fleissig nachinstallieren , davon abgesehen Augen zu und durch.
    Die Alternative dazu wäre zwar maximale Sicherheit, aber auch extrem zeitaufwändig:
    Entweder ALLE Stellen ausfindig machen, die Benutzereingaben enthalten und diese entsprechend absichern (wobei man eventuell noch die eine oder andere Hintertür übesehen könnte) oder diese ganze anfällige 'MySQL-ich schreib dir was, antworte'- Geschichte durch einen zeitgemäßgen Verbindungsaufbau mittels PDO und prepared Statements ablösen, denn dann würde sich das DBMS um die übermittelten Daten kümmern.
    Greetz
    drulak

    dmun

    • Mitglied
    • Beiträge: 241
    Re: Thema Sicherheit
    Antwort #11 am: 29. Januar 2014, 12:33:08
    Hi drulak,

    ich stimme Dir vollkommen zu, zumindest was den Bereich Shop-Software betrifft. ABER alles andere um die Shop-Software ist genau so wichtig und darf nicht außer acht gelassen werden.
    Soweit ich es verstanden haben wurde z.B. bei Sortilege nicht der Shop direkt angegriffen sondern man gelangt über irgendeinen anderen Weg ins System und konnte dann eine Shell installieren.

    Hierzu passt auch treffen die Meldung von heute bezüglich FileZilla: http://www.heise.de/newsticker/meldung/Trojanisierte-FileZilla-Version-greift-Zugangsdaten-ab-2099232.html

    Viele Grüße, dmun

    Sortilege

    • Neu im Forum
    • Beiträge: 32
    • Geschlecht:
    Re: Thema Sicherheit
    Antwort #12 am: 29. Januar 2014, 15:26:25
    Moinsen,

    ich schreibe mal "einfach" mal kurze Antworten in den Text weil das wenigstens klar gestellt werden sollte um nicht wieder neue Gerüchte zu erzeugen.

    [...]
    was mich zuerst stören würde ist die Aussage zu dem Port 12200. [...]

    Der Port 12200 ist GESPERRT und zwar schon immer! Daher wundert mich die Aussage nicht

    [...]
    - Ist eine Überwachung der Dateien installiert die auf Veränderungen prüft und meldet ?
    [...]

    Woher soll ich das wissen, der Server ist gemanaged

    [...]
    - Antivirensoftware auf dem Server ?
    [...]

    Dass es sowas für Internet Server unter Linux gibt ist mir neu, wenn, dann tut das der Server Adnmin des gemanagedten Servers

    [...]
    - Mysqldumper aktuelle Version von 2011 ? Wir haben jetzt Anfang 2014. Mir scheint das Programm veraltet zu sein.
    [...]

    Wo hast Du die Version her? Ich habe darüber nichts geschrieben

    [...]
    - Zugriff auf Mysqldumper von aussen möglich, Verzeichnis nicht zusätzlich über htaccess geschützt ?
    - FTP, kein scp ?
    [...]

    Die Zugriffe von uns aus erfolgen über SCP, Die Verzeichnisse sind natürlich geschützt

    [...]
    - Und die Zugriffsberechtigungen scheinen auch etwas durcheinander zu sein. So hat wohl der ftp Benutzer auch vollen Zugriff auf die Dateien des Web-Servers.
    [...]

    NEIN, es gibt nur wenige FTP Benutzer und die haben nur auf "Ihre" Verzeichnisse Zugriff

    [...]
    - Wurde der lokale PC geprüft und gereinigt ?

    Der PC von dem ich schreibe ist eine frische, neue Installation. Ich benutze aber mehrere Zugriffsstationen, die werden zwar überwacht - aber man weiß ja nie!

    Zu guter letzt wurde wohl der Übeltäter von Dir genannt, es wurde ein einziges mal auf einer neuen Partition mit WIN8.1pro in Ermangelung der eigentlich verwendeten SCP Soft Flezilla installiert, her könnte der Hase begraben liegen!

    Was unklar ist, ist was dieses trojanisierte Filezilla alles abgreift, nur den Zugang zum Server, Zugänge die auf dem PC auch ohne Filezilla laufen...

    Damit kam der liebe Mensch wohl erstmals auf den Server - Kabel Baden Würtemberg als Angreifer IP spricht ja eine deutliche Sprache in diesem Zusammenhang! (Stichwort Hetzner Server).

    Danach, wurde aber der komplette Zugang mit neuen (sicheren) Passwörtern geschützt und zuvor der neue User gelöscht. Danach war absolute Ruhe!

    Die xy shell läuft über eine php Datei, nämlich header.php der Shops. Die shell selbst kann irgendwo liegen, das ist völlig egal ob auf Deinem, meinem oder irgendeinem Server der Welt, das ist das liebenswerte an diesen Backdoor Hackern.

    Damit das hier nicht zu lang wird, ist es eh schon, mach ich diesem Post jetzt ein Ende.

    Was den shop angeht dann gleich lesefreundlicher.

    Sortilege

    • Neu im Forum
    • Beiträge: 32
    • Geschlecht:
    Re: Thema Sicherheit
    Antwort #13 am: 29. Januar 2014, 15:37:27
    So, Moinsen noch mal,

    also, der Hack des Servers selbst ist mit dem Filezilla Tipp wohl geklärt.

    Aber der Hack des Shops hat eine andere Ursache und einen anderen Ursprung. Im Moment hab ich das Ding im Griff, der Angreifer kommt immer mal wieder und durchsucht die Verzeichnisse nach php Dateien. Nachdem der Admin Zugang verändert wurde kommt er wohl nicht weiter.

    Was bleibt war die Infektion der header.php - davon hab ich leider keine Sicherung weil mir der Download vo unserem Server sofort blockiert wurde.

    All das ist KEIN Problem des Hosters um das klar zu stellen.
    Es ist zum einen das Problem welches drulak beschrieben hat und zum anderen ein Problem des infizierten Filezilla.

    Mein php ist nur rudimentär, daher finde ich solche Lücken nicht und weiß gar nicht wie ich sie suchen sollte.
    Aber nochmal der Übeltäter war nicht einer sondern zwei, einmal Filezilla und einmal die header.php die beiden Angriffe haben, so wie es sich im logfile darstellt, nichts miteinander zu tun.

    dmun

    • Mitglied
    • Beiträge: 241
    Re: Thema Sicherheit
    Antwort #14 am: 29. Januar 2014, 17:36:50
    Hallo,

    Mysqldumper: http://www.mysqldumper.de/ und dort steht irgendetwas von 2011 - allerdings verwende ich das Teil nicht. Man kommt aber von überall aus dem Netz auf dieses Programm drauf ? Das meinte ich.
    In der Tat sind die Möglichkeiten die Du mit solch einem "kastrierten" Web-Server hast sehr begrenzt und man muss sich auf den Anbieter bzw. dessen Fähigkeiten verlassen. Aber soweit ich weiss muss die xy irgendwo auf dem Server liegen.

    CalmAV gibt es auch für Linux. Ich habe jetzt mal schnell den Test gemacht und mir eine xy Shell gezogen und auf einen Linux-Server gelegt auf dem auch ClamAV installiert ist. Die Shell wurde beim einem Scan direkt gefunden und gemeldet

    Scanning /var/data/tmp.php
    /var/data/tmp.php: PHP.xy-13 FOUND

    Es kann also nichts schaden mal eine aktuelle Antiviren-Software über die Installation laufen zu lassen.

    Viele Grüße, Dirk
    0 Antworten
    1824 Aufrufe
    02. November 2012, 07:32:34 von werresal
    6 Antworten
    2976 Aufrufe
    23. Oktober 2013, 09:19:41 von magicpepper
    1 Antworten
    2643 Aufrufe
    03. September 2009, 06:56:28 von mantis
    13 Antworten
    9863 Aufrufe
    13. Oktober 2011, 12:13:06 von müschi