WordPress 2.8.3 enthält schwere Sicherheitslücke

In der aktuellen WordPress Version 2.8.3 kann ein Angreifer eine Schwachstelle ausnutzen, um den Admin auszusperren. Hierbei wird ein Fehler im Mechanismus für das Zurücksetzen des Passworts ausgenutzt. Bis ein Patch verfügbar ist, kann man die Lücke wie folgt schließen:

Öffnet in einem Editor die Datei wp-login.php in eurer aktuellen WordPress Installation. Springt zur Zeile 190 und ersetzt die Zeile

if  ( empty( $key ) )

durch

if  ( empty( $key ) || is_array( $key ) )

So sieht also der neue Codeblock aus:

if ( empty( $key ) || is_array( $key ) )
return new WP_Error(‚invalid_key‘, __(‚Invalid key‘));

if ( empty( $key ) || is_array( $key ) )

return new WP_Error(‚invalid_key‘, __(‚Invalid key‘));

Sollte man euch bereits ausgesperrt haben, so empfiehlt WordPress die Verwendung eines Notfallscripts, mit dem ihr euren Zugang wieder freischalten könnt. Hierfür müsst ihr per SSH auf euren Webspace zugreifen können.
Links:

[Lesen] O’Reilly veröffentlicht neues OpenBook

Das Buch „Sicherheit im Internet“ ist nun in der dritten Auflage als kostenloses OpenBook von O’Reilly zu haben. Das Buch bespricht gängige Internet-Dienste und versucht den Nutzer auf eventuelle Gefahren aufmerksam zu machen. So soll der der Internet-Nutzer ein besseres Urteilsvermögen aufbauen, um gar nicht erst in die missliche Lage zu kommen, auf ein Täuschungsmanöver hereinzufallen. Da die Techniken der „Bösen“ immer einfallsreicher und professioneller ausfallen, hilft dieses Buch gerade den Einsteigern, das Internet ein wenig sicherer zu nutzen. Wer sich für das Buch interessiert, der kann es kostenlos als PDF auf der Webseite von O’Reilly herunterladen.

Links:

[Mac Howto] Wireshark 1.2.1 startet mit Fehlermeldung

Bisher habe ich Wireshark immer per MacPorts oder mit Fink installiert, da jedoch mittlerweile ein Binary für Mac OS X existiert und dieses die neueste Version beinhaltet, installierte ich Version 1.2.1 direkt per DMG. Die Installation ist in der beigelegten Readme gut erklärt, doch nach dem ersten Start erhielt ich folgende Fehlermeldung:

wireshark_mibs_01

Der Grund hierfür ist eine fehlende Pfadangabe in den Einstellungen von Wireshark. Ruft also über das „Edit Menü“ die „Preferences“ auf, wechselt zu „Name Resolution“ und klickt neben „SMI (MIB and PIB) paths“ auf „Edit…“.

wireshark_mibs_03

Es öffnet sich ein neues Fenster, in dem Ihr auf „New“ klicken und folgenden Pfad eintragen müsst:

/usr/share/snmp/mibs

wireshark_mibs_04

Mit „OK“ alle Dialoge schließen, Wireshark neu starten und der Fehler sollte Geschichte sein.

Links:

Linksys WAG160N Erfahrungsbericht und Tipps

Mein neuer Router ist angekommen und so wurde natürlich gleich der Speedport außer Betrieb genommen. Wie im letzten Post versprochen, berichte ich nun von meinen ersten Erfahrungen mit dem WAG160N von Linksys und gebe ein paar Tips, die bei solch einer Installation berücksichtigt werden sollten.

Die wichtigsten Features kann man im letzten Post nachlesen, hier noch ein paar Anmerkungen:

  • DDNS Support (Dynamisches DNS: Erlaubt den Zugriff auf den Router aus dem Web, auch bei ständig wechselnder IP, über einen Hostnamen. Links zu diesem Dienst weiter unten.)
  • Flexibles Port-Forwarding (Ermöglich den Zugriff auf lokale Serverdienste aus dem Web)

Die Installation lief (fast) Problemlos. Das Gerät wurde mit Strom versorgt und eingeschaltet. Mein Macbook Pro wurde per Ethernet mit dem Router verbunden, ebenso wie die Verbindung für DSL. Es ist darauf zu achten, dass die Netzwerkkarte des verbundenen Gerätes auf DHCP steht, um vom Router automatisch eine IP-Adresse beziehen zu können. Die Konfiguration des Routers erfolgt über den Browser (ich mag die beiliegende Software für die Konfiguration nicht besonders und außerdem läuft die nur unter Windows), wobei man als Adresse die 192.168.1.1 angibt. Im Login-Dialog verwendet man als Benutzer und Passwort das Wort „admin“, was nach dem erfolgreichen Einloggen sofort geändert werden sollte!!!

Im nächsten Schritt müssen die Providerdaten im Gerät hinterlegt werden und nach einem Klick auf „Einstellungen speichern“ sollte automatisch eine Internetverbindung aufgebaut werden. Unter dem Reiter „Status“ kann dies überprüft werden. Für meine Ethernetverbindungen funktionierte dies auch direkt und tadellos. Ich machte mich also nun ans WLan. Es wurde eine SSID eingetragen, anhand derer das Netzwerk zu erkennen ist. Die Verschlüsselung wurde auf WPA2 Personal eingestellt und die Frequenz stand schon auf „erweiterter Modus“, der auch den neuen 802.11n-Standard ermöglichen soll. Noch schnell ein komplexes Passwort angeben und es sollte funktionieren. Das Macbook Pro wurde also auf WLan umgestellt, Name und Passwort eingegeben, doch es wurde keine korrekte IP-Adresse zugewiesen. Das gleiche Problem hatte ich auf einem zweiten Endgerät, also musste etwas an der Konfiguration nicht korrekt sein. Nach dem Durchsehen aller Sicherheitseinstellungen gelangte ich zu der Überzeugung, dass der erweiterte WLan-Modus das Problem sein könnte. Ich schaltete das Zusatzfeature für 802.11n ab, die Verschlüsselung auf WPA2 gemischt (erlaubt AES und TKIP Verbindungen) und sofort funktionierte der Zugriff über WLan.

Hier noch eine Liste mit wichtigen ToDo’s, die man bei der Konfiguration eines Routers unbedingt beachten sollte:

  • Standardbenutzer und Passwort sollten vor der ersten Verbindung mit dem Internet geändert werden.
  • Eventuell die Standardadresse des Routers ändern, z.B von 192.168.1.1 zu 192.168.123.1
  • Neueste Firmware für den Router von Linksys herunterladen und installieren.
  • Eine SSID angeben, die keine Rückschlüsse auf Ihre Identität zulässt.
  • Verschlüsselung für das WLan auf die höchstmöglich Stufe stellen, die von den Endgeräten unterstützt wird (in folgender Reihenfolge: WPA2 -> WPA -> WEP bitte weglassen und lieber eine neue Netzwerkkarte kaufen, da diese Art der Verschlüsselung in unter einer Minute überwunden werden kann !!!)
  • Ein langes und komplexes Passwort für den Schlüssel angeben, z.B. „ad7$.h7js&dhas“536%Hh7z5fd&“. Je mehr Zeichen desto besser, aber immer darauf achten Buchstaben, Zahlen und Sonderzeichen gemischt zu verwenden !!!
  • Wenn die Kenntnisse weit genug reichen, kann auch der MAC-Adressfilter aktiviert werden. Die MAC kennzeichnet eine Netzwerkkarte eindeutig und so kann man festlegen, welche Netzwerkkarte den Router kontaktieren darf. Hierauf aber bitte nicht verlassen, da man auch eine MAC-Adresse fälschen kann, also immer zusätzlich eine Verschlüsselung mit Passwort verwenden.

Zu Problemen bei längerer Laufzeit kann ich noch nichts sagen, doch sollte ich da etwas feststellen, so werde ich natürlich wieder darüber berichten.

Links:

Tools für Festplattenverschlüsselung lassen Pre-Boot-Authentication im Klartext liegen

Viele Hersteller haben wohl ein Problem mit ihren Verschlüsselungs-Tools für Festplatten. Dabei soll der Passwort-String nach der Authentifizierung im Klartext an der Adresse 0x40:0x1e im Speicher bis zum Abschalten des Gerätes liegen bleiben. Der Benutzer müsste aber physischen Zugriff, samt Passwort, auf das Gerät haben, um diese Schwachstelle nutzen zu können. Schlimmer wäre da ein eingenisteter Trojaner, wobei auch hier der Schlüssel natürlich nur zu einem bestimmten Gerät passt, das anschließend entwendet werden müsste. Daher fällt die Wahrscheinlichkeit immens, dass diese Schwachstelle ausgenutzt werden kann. Meine favorisierte Verschlüsselungs-Lösung ist Truecrypt (unter anderen weil es Open Source und kostenlos ist). Die Programmierer geben an, dass ihr Produkt nicht von der Lücke betroffen sei. Offiziell bestätigt wurde dies jedoch noch nicht, doch wer auf der aktuellen Version 6.0a ist, den sollte es nicht betreffen. Betroffen sollen Hersteller wie IBM, Intel, HP, Microsoft (vor Vista SP1) und einige andere sein.

Links:

WEP-Verschlüsselung für WLANs hält keine Minute mehr!

Wer nutzt denn noch WEP zur Verschlüsselung von WLANs? Ich hoffe bald niemand mehr. Es ist ja schon länger bekannt, dass diese Art der Verschlüsselung innerhalb einer Stunde zu knacken ist, dennoch ist es immer noch der am weitesten verbreitete Verschlüsselungsalgorithmus. Mit einer neuen Methode hat eine Arbeitsgruppe der TU Darmstadt die Zeit für das Knacken von WEP128 auf unter 60 Sekunden gedrückt. Es werden lediglich 40-85000 Pakete benötigt, um mit hoher Wahrscheinlichkeit den Schlüssel zu finden. Vorher waren dazu bis zu zwei Millionen Pakete nötig.

Die Arbeitsgruppe hat ein Paper veröffentlicht, das beschreibt wie die Methode funktioniert. Außerdem findet man auf der Homepage der Arbeitsgruppe einen proof-of-concept, wobei die Methode in Aircrack implementiert wurde. Mehr Infos und den Link zum Paper findet ihr unter den Links.

PS: Sofortiger Wechsel des Verschlüsselungsverfahrens von WEP zu WPA/WPA2 wird empfohlen!!!

Links:

  1. Arbeitsgruppe TU Darmstadt
  2. Paper zur Methode des neuen Verfahrens

W-Lan-Zugang klauen und die Folgen

Es soll ja Nachbarn geben, die gerne die eine oder andere Münze sparen und lieber auf Kosten anderer eine W-Lan-Verbindung mitnutzen. Doch was passiert, wenn man dabei an einen smarten Computerbenutzer gerät, der den Eindringling natürlich bemerkt? Der unten angegebene Link führt direkt zur Auflösung dieser Frage!

Link:

Internet Explorer und seine Lücken

Schon wieder ist eine neue Lücke in Microsofts Internet Explorer bekannt geworden. Das Problem verursacht ein Fehler in der ActiveX-Control von ADODB. ADODB ist eine einheitliche Schnittstelle zu Datenbanksystemen. Für die Lücke existiert auch schon ein Exploit, der ein ActiveX-Objekt dieses Typs erstellt und mehrfach ausführt. Hierdurch entsteht vermutlich ein Speicherproblem, was zum Absturz des IE führt. Experten gehen davon aus, dass durch diese Lücke Code eingeschleust werden könnte, hier wird aber noch danach geforscht. Betroffen sind der Internet Explorer 6 und 7 auf Windows XP, unter Vista mit IE 7 solle es das Problem nicht geben, dort greift wohl die hoch eingestellte Sicherheitsfunktion und verhindert Schlimmeres.

Problemlösung:
Die einfachste Lösung, für Heimanwender wohl auch die sicherste, ist die Verwendung eines anderen Browsers, wie z.B. Firefox, der gerade in der Version 2 erschienen ist. Vorteil hierbei ist, dass andere Browser nicht in der Lage sind ActiveX zu nutzen. Ein anderer Weg wäre das Deaktivieren von ActiveX in den Internet Explorer Einstellungen, wer also auf ActiveX-Funktionen verzichten kann ist dadurch gut aufgehoben. Wer sich mit seinem System besser auskennt, der kann auch den betroffenen Registry-Key bearbeiten und so das entsprechende Modul gezielt abschalten. Hierfür wird im betroffenen Registry-Key das sogenannte Kill-Bit gesetzt, für die aktuelle Lücke erledigt man das unter der CLSID (00000514-0000-0010-8000-00AA006D2EA4). Dies sollte natürlich nur von erfahrenen Anwendern angewendet werden, da ein Eingriff in die Registry das gesamte System lahm legen kann. Eine Anleitung für das Setzen von Kill-Bits findet ihr unter den Links.

Links:

Internet Explorer 7 und die erste Sicherheitslücke

Heute hat Microsoft den Internet Explorer 7 offiziell zum Download freigegeben. Er soll vor allem die Sicherheit beim Surfen deutlich erhöhen. Doch wie man es von Microsoft gewohnt ist, existiert schon die erste Sicherheitslücke. Durch die Schwachstelle soll man vertrauliche Daten, von gerade im Browser geöffneten Webseiten, ausspähen können. Das Unglaubliche bei der ganzen Sache ist, dass diese Schwachstelle auch im Internet Explorer 6 zu finden ist und außerdem bereits seit April 2006 bekannt ist. Verwundbar ist der IE7 durch einen Fehler in der Verarbeitung von Weiterleitungs-URLs („mhtml:“). Bei Secunia wird über diese Schwachstelle berichtet, außerdem haben sie eine Testseite verlinkt, auf der man diese Lücke ausprobieren kann.

Abhilfe für dieses Problem schafft das Deaktivieren von ActiveX, bis ein Patch von Microsoft verfügbar ist.

Link:

  • Secunia IE7-Schwachstelle (Testseite)

DoS-Schwachstelle im Internet Explorer

Bereits im Juli entdeckte H.D. Moore die Schwachstelle im Internet Explorer von Microsoft, die nun zu einem großen Problem werden könnte. Die ActiveX-Control WebViewFolderIcon (webvw.dll) in der Funktion setclice kann dazu genutzt werden, einen Buffer Overflow zu erzeugen. Diese Schwachstelle wurde damit abgetan, dass durch das Ausnutzen lediglich der IE abstürzen würde. Dies hat H.D. Moore nun mit einem veröffentlichten Exploit widerlegt. Man kann auf diesem Weg beliebigen Code in einem vollständig gepatchten Windows XP SP2 ausführen. Da diese Möglichkeit ein enormes Risiko darstellt, sollte Microsoft mit den Patches ein wenig schneller als sonst in die Gänge kommen. Zur Zeit häufen sich die schweren Schwachstellen in Microsoftprodukten zusehends und so wird es für Microsoft wohl keine andere Möglichkeit geben, als den einen Patchday pro Monat fallen zu lassen und zügig bei Bedarf nachzubessern, so wie es in der Open-Source Community schon längst der Fall ist.

Eine weitere Schwachstelle die im Moment für Furore sorgt, ist eine Lücke in der DirectAnimation Control. Hierzu wurde von Microsoft eine Empfehlung herausgegeben, da noch kein Patch verfügbar ist. Man soll in der Registry das Kill-Bit für die folgenden CLSIDs setzen:

    {844F4806-E8A8-11d2-9652-00C04FC30871}
    {E5DF9D10-3B52-11D1-83E8-00A0C90DC849}

Eine genaue Anleitung hierzu ist unter den Links zu finden.

Links: