Die aktuelle Version der verbreiteten Adserver-Software OpenX (2.8.11) enthält eine Sicherheitslücke, durch die registrierte Nutzer mit Bearbeitungsrechten beliebigen PHP-Code ausführen können. Die Lücke wird bereits aktiv ausgenutzt.
Um das Problem zu beheben muss in der Datei /lib/OX/Extension/deliveryLimitations/DeliveryLimitations.php Zeile 311 durch folgende Zeile ausgetauscht werden:
$result = 'MAX_check' . ucfirst($this->group) . '_' . $this->component . "('".addslashes($data)."', '".addslashes($this->comparison)."')";
Auch wenn nur vertrauenswürdige Personen Zugriff auf die OpenX-Installation haben sollte die Änderung schnellstmöglich durchgeführt werden. Die Lücke wird auch in Kombination mit anderen Angriffen genutzt, um über gekaperte Accounts Zugriff auf die gesamte Installation zu erhalten.
Revive Adserver (ein Fork von OpenX Source) ist von der Lücke ebenfalls betroffen. Ich habe einen entsprechenden Pull Request eingereicht.
Nachträge: Das Revive Team hat das Problem noch am selben Tag bestätigt und meinen Patch eingebunden. Auch OpenX hat inzwischen den Patch in das offizielle OpenX-SVN-Repository übernommen.
Übrigens
Wer einen OpenX Server betreut kann einen Blick auf meine OpenX Wartungs-Checkliste werfen. Sie hilft den Überblick über regelmäßige Wartungsaufgaben und Sicherheitsprüfungen zu behalten. Wer sich auf Checkpanel registriert (nicht notwendig um die Checkliste nur anzusehen) kann diese einfach verwalten. Man kann sehen, wann ein Punkt zuletzt geprüft wurde, Erinnerungen setzen, in Teams arbeiten und mehr.
Das gilt übrigens nicht nur für OpenX-bezogene Listen. Checkpanel ist ein Tool um wiederkehrende Aufgaben jedweden Ursprungs zu verwalten (siehe Beispiele und Features).