Rechteausweitung in XAMPP (08. Mai 2006/15:30) Thierry Zoller weist in einer Sicherheitsmeldung darauf hin, dass das populäre Softwarebündel XAMPP für Windows möglicherweise unerwünschte Programme mit Systemrechten ausführen könnte. Bei XAMPP handelt es sich um eine Distribution des Open-Source-Webservers Apache, die unter anderem auch MySQL, PHP, Perl, OpenSSL, phpMyAdmin, Mercury-Mail, FileZilla, SQLite sowie diverse Apache-Module in einem einfach zu installierenden und einzurichtenden Paket enthält.
Das Sicherheitsloch wird durch fehlende Anführungsstriche um den Pfad beim Aufruf der enthaltenen Programme und in den Konfigurationsdateien aufgerissen. Bei der Installation von XAMPP wird standardmäßig der Pfad C:program files vorgeschlagen. Die Server lassen sich als Dienste installieren, die beim Systemstart ausgeführt werden. Durch das Leerzeichen in dem Pfad und dem Fehlen von Anführungszeichen beim Aufruf der Programme kann jedoch eine Datei mit dem Namen C:program.exe - auch die Endungen .bat, .cmd sowie .com funktionieren - ausgeführt werden, da die Windows-Funktion CreateProcess() das Leerzeichen ohne Anführungsstriche nicht berücksichtigt und zuerst versucht, eine ausführbare Datei aufzurufen, die als Parameter die Zeichenkette nach dem Leerzeichen übergeben bekommt. Betroffen ist der FileZilla Server, der als FTP-Server für XAMPP operiert und als Systemdienst in Windows eingerichtet wird. Unter der XAMPP-Administrationsoberfläche ist MySQLadmin ohne Anführungsstriche eingetragen. CGI-Skripte könnten so ebenfalls eine C:program.exe starten. Auch wenn die XAMPP-Entwickler darauf hinweisen, dass die Softwaresammlung für Webentwickler gedacht ist, scheint sie häufig auch in Produktivumgebungen zum Einsatz zu kommen. Um die Software abzusichern, genügt es, XAMPP entweder in ein Verzeichnis ohne Leerzeichen im Namen zu installieren oder besser manuell die fehlenden Anführungsstriche zu setzen. Siehe dazu auch: ~ XAMPP - Multiple Priviledge Escalation and Rogue Autostart, Sicherheitsmeldung von Thierry Zoller |
https://ress.at/rechteausweitung-in-xampp-news08052006153006.html
© by RessServerWorks, 2024