WordPress 2.8.3 enthält schwere Sicherheitslücke

In der aktuellen WordPress Version 2.8.3 kann ein Angreifer eine Schwachstelle ausnutzen, um den Admin auszusperren. Hierbei wird ein Fehler im Mechanismus für das Zurücksetzen des Passworts ausgenutzt. Bis ein Patch verfügbar ist, kann man die Lücke wie folgt schließen:

Öffnet in einem Editor die Datei wp-login.php in eurer aktuellen WordPress Installation. Springt zur Zeile 190 und ersetzt die Zeile

if  ( empty( $key ) )

durch

if  ( empty( $key ) || is_array( $key ) )

So sieht also der neue Codeblock aus:

if ( empty( $key ) || is_array( $key ) )
return new WP_Error(‚invalid_key‘, __(‚Invalid key‘));

if ( empty( $key ) || is_array( $key ) )

return new WP_Error(‚invalid_key‘, __(‚Invalid key‘));

Sollte man euch bereits ausgesperrt haben, so empfiehlt WordPress die Verwendung eines Notfallscripts, mit dem ihr euren Zugang wieder freischalten könnt. Hierfür müsst ihr per SSH auf euren Webspace zugreifen können.
Links:

[Lesen] O’Reilly veröffentlicht neues OpenBook

Das Buch „Sicherheit im Internet“ ist nun in der dritten Auflage als kostenloses OpenBook von O’Reilly zu haben. Das Buch bespricht gängige Internet-Dienste und versucht den Nutzer auf eventuelle Gefahren aufmerksam zu machen. So soll der der Internet-Nutzer ein besseres Urteilsvermögen aufbauen, um gar nicht erst in die missliche Lage zu kommen, auf ein Täuschungsmanöver hereinzufallen. Da die Techniken der „Bösen“ immer einfallsreicher und professioneller ausfallen, hilft dieses Buch gerade den Einsteigern, das Internet ein wenig sicherer zu nutzen. Wer sich für das Buch interessiert, der kann es kostenlos als PDF auf der Webseite von O’Reilly herunterladen.

Links:

[Mac Howto] Wireshark 1.2.1 startet mit Fehlermeldung

Bisher habe ich Wireshark immer per MacPorts oder mit Fink installiert, da jedoch mittlerweile ein Binary für Mac OS X existiert und dieses die neueste Version beinhaltet, installierte ich Version 1.2.1 direkt per DMG. Die Installation ist in der beigelegten Readme gut erklärt, doch nach dem ersten Start erhielt ich folgende Fehlermeldung:

wireshark_mibs_01

Der Grund hierfür ist eine fehlende Pfadangabe in den Einstellungen von Wireshark. Ruft also über das „Edit Menü“ die „Preferences“ auf, wechselt zu „Name Resolution“ und klickt neben „SMI (MIB and PIB) paths“ auf „Edit…“.

wireshark_mibs_03

Es öffnet sich ein neues Fenster, in dem Ihr auf „New“ klicken und folgenden Pfad eintragen müsst:

/usr/share/snmp/mibs

wireshark_mibs_04

Mit „OK“ alle Dialoge schließen, Wireshark neu starten und der Fehler sollte Geschichte sein.

Links:

[Howto] Nmap und VMware Fusion auf dem Mac

Administratoren nutzen Nmap schon jeher für Netzwerkanalysen, Sicherheitsüberprüfungen und zur Fehlerbehebung. Es gibt kaum eine Plattform, auf der Nmap noch nicht läuft und so kann man es natürlich auch auf dem Mac einsetzen. Entweder man lädt das Binary von der Nmap Homepage oder man installiert es per Fink oder MacPorts. In meinem Fall habe ich es über Fink installiert und beim ersten Test spuckte das Terminal nur folgende Fehlermeldung des Befehls getinterfaces aus:

Starting Nmap 4.20 ( http://insecure.org ) at 2009-07-17 16:59 CEST
getinterfaces: Failed to open ethernet interface (vmnet8). A possible cause on BSD operating systems is running out of BPF devices (see http://seclists.org/lists/nmap-dev/2006/Jan-Mar/0014.html).
QUITTING!

Starting Nmap 4.20 ( http://insecure.org ) at 2009-07-17 16:59 CEST

getinterfaces: Failed to open ethernet interface (vmnet8). A possible cause on BSD operating systems is running out of BPF devices (see http://seclists.org/lists/nmap-dev/2006/Jan-Mar/0014.html).

QUITTING!

Nach kurzer Recherche wurde klar, dass es an meiner VMware Fusion Installation liegt. VMware Fusion ist eine Virtualisierungssoftware für den Mac, mit der man z.B eine Windows Installation in Mac OS X laufen lassen kann. Hierbei werden auch virtuelle Netzwerkinterfaces speziell für die virtuellen Maschinen angelegt, die in diesem Fall die Ausführung von Nmap verhindern.
Das Problem kann beseitigt werden, in dem man die virtuellen Netzwerke kurzfristig deaktiviert, Nmap ausführt und anschließend die virtuellen Netzwerke wieder aktiviert. VMware bietet hierfür bereits zwei Shellskripte an, die auch beim Starten und Herunterfahren des Mac für diesen Zweck eingesetzt werden.
Um das ganze nun mit einem Befehl auszuführen, habe ich mir ein kleines Shellskript gebastelt, dem die Nmap Parameter übergeben werden und als Ausgabe sieht der User lediglich das Ergebnis des Scans. Nmap muss als Administrator (sudo auf dem Mac) ausgeführt werden, also muss auch das Skript mit sudo gestartet werden. Hier das Skript:
#!/bin/sh
sudo /Library/Application\ Support/VMware\ Fusion/boot.sh –stop &>/dev/null
/sw/bin/nmap $@
sudo /Library/Application\ Support/VMware\ Fusion/boot.sh –start &>/dev/null

Das Skript wird folgendermaßen abgearbeitet:
  • Der erste Befehl hält die virtuellen Netzwerke an und die Ausgabe wird nicht in der Konsole dargestellt, sondern in den Müll geschoben
  • Der nächste Befehl führt Nmap aus und nimmt als Variable die Parameter entgegen, die der User dem Skript mitgibt. Hier muss eventuell ein anderer Pfad zu Nmap eingetragen werden!
  • Der letzte Befehl startet die virtuellen Netzwerke wieder
So kann es ausgeführt werden:
  • Um das Skript ausführen zu können, muss das Execute Flag gesetzt werden. Dies muss nur einmal auf das Skript angewandt werden.
    • chmod u+x skript.sh
  • Skript mit Nmap Parametern und sudo ausführen. Das System fragt nach dem Passwort des Benutzers, dieser muss Mac OS X administrieren dürfen. Hier ein Beispiel:
    • sudo ./skript.sh -sS www.domain.org
Links: