Confixx Pro Security Hotfix

pesthoernchen

Registered User
SWSoft hat bereits vor einigen Tagen einen Hotfix für Confixx Pro bereitgestellt. Dieser Hotfix ist für Version 2.0.12-3.3.1 und behebt eine Remote-File-Inclusion, die sich zum übergeben eigener Befehle an die Shell missbrauchen lässt. Mehr Informationen findet man unter heise online.

Die Installation des Hotfix ist recht einfach:

Code:
#cd /root/confixx/
#wget http://download1.swsoft.com/Confixx/security_hotfix/1/confixx_hotfix.pl.gz
#gzip -d confixx_hotfix.pl.gz
#perl ./confixx_hotfix.pl

Wichtig: Der Hotfix muss nach jedem Update auf eine der betroffenen Versionen erneut installiert werden.
 
Ich glaube "installieren" ist das falsche Wort in diesem Zusammenhang, da der "Patch" die betroffenen Dateien einfach löscht...
 
Im dazu gehörigen Heise Artikel ist davon die Rede das Confixx von 1&1 und SWSoft nicht mehr supported wird.
Laut SWSoft Page müssten die aber noch min. bis Juni 2008 Support für die 3.3.1 bieten.

Hat da jemand genauere Infos dazu?
Spiel im Moment mit dem Gedanken eine Confixx Lizenz zu mieten und der Umstand würde das ganze doch drastisch beeinflussen :(
 
Im dazu gehörigen Heise Artikel ist davon die Rede das Confixx von 1&1 und SWSoft nicht mehr supported wird.
Sagen wir mal so, Confixx gibt es nur noch in Deutschland (bzw. deutschsprachigen Ländern) und ein Confixx 3.4 oder 4.0 wird es sicherlich nicht mehr geben. Unter diesem Gesichtspunkt würde ich mir das mit einer Lizenz nochmal überlegen...
 
Laut SWSoft Page müssten die aber noch min. bis Juni 2008 Support für die 3.3.1 bieten.

Kannste mal die genaue URL hier posten, ich finde diese Info irgendwie nicht. Oder meinst Du die End of Life-Richtlinie? Wenn SWSoft plant Confixx sterben zu lassen, hätte man sich die Entwicklung an der Confixx Datacenter Edition ja sparen können.
 
Last edited by a moderator:
@pesthoernchen
Ja ich mein die EOL.
Da die 3.3.1 und die Datancenter ja auch noch relativ frisch sind, kann ich mir nicht so recht vorstellen das es die letzte Version sein soll.
Warums nirgendswo anders mehr eingesetzt wird ist mir schleierhaft, Plesk ist keine vergleichbare Alternative zu Confixx. :rolleyes:
 
Info am Rande!

Server4You nimmt zu dem Artikel wie folgt Stellung!
Bezogen auf das aktuelle Confixx mit OpenSUSE 10.1 trift folgende Aussage zu!

Sehr geehrter Kunde,

der Bug in Confixx betrifft nur Systeme die mit abgestelltem Openbase_dir arbeiten. Da die Server4You Templates grundsätzlich auf höchstmögliche Sicherheit konfiguriert sind, ist hier selbstverständlich das Openbase_dir aktiv und Ihr System ist in der von uns zur Verfügung gestellten Konfiguration nicht anfällig. Dennoch können Sie von sw-Soft den genannten Patch herunterladen und installieren.

Mit freundlichen Grüßen

Greetz Centro
 
open base_dir ist kein volltändiger Schutz !

Hi zusammen,

Ich möchte nur ganz kurz auf die Aussage von Server4You eingehen. Open_basedir schützt lediglich davor, dass man mit einem script wie der r51 shell (auch ganz beliebt bei joomla lücken - kommt bei confixx aber mittlerweile auch zur Anwendung) nicht auf die Systemdateien zugreifen kann - man kann also "nur" alle dateien editieren/runterladen/ansehen, die im confixx webfolder liegen. Auch kann man die Datenbank dumpen und automatisiert runterladen, wenn man ein Passwort für diese finden sollte :rolleyes:

Zusätzlich kann man auch Dateien hochladen - z.b. ein Perl script, das dann andere Sachen nachläd.

Daher sollte jeder mal seine apache access logs checken, ob schon mal jemand ageklopft hat und falls möglich ALLE passwörter die was mit der Datenbank zu tun haben ändern - eventuell sogar alle confixx user passwörter (schwache passwörter in md5 sind angreifbar !).

falls root pw datenbank == root pw shell und direkter shell login erlaubt --> grosses problem :D

Sinvoll ist es auch den webfolder von confixx komplett zu löschen und ein sicheres Backup von diesem einzuspielen - oder confixx einfach neu installieren - dann kann man sicher sein, dass der potentielle angreifer keine reste hinterlassen hat - den Patch von swsoft dann wieder einspielen.

dann evtl. noch einige php funktionen wie exec() verbieten - das stoppt ein malware script zuverlässig - und register_globals = off ! und wer es sich erlauben kann (funktioniert nicht mit allen scripten): Hardened-PHP Project - PHP Security - Home

So das musste ich jetzt mal loswerden, nachdem die ganzen grossen firmen den schwarzen peter irgendwo hinschieben bzw. behaupten, die systeme wären mit open_base_dir() vollständig sicher :cool:
 

falls root pw datenbank == root pw shell und direkter shell login erlaubt


80 % der fall !

jedoch sollte confixx eine eigene ini enthalten die das file-access in diesem Sinne
verbietet. Dann ist es egal ob r57,c99 oder exec passtrhu oder wie auch immer.
Das Problem gibt es dann erst garnicht, leider sind solch leichte Lücken immer noch vorhanden.

mfg
the_condor
 
Back
Top