Page 1 of 1

XMLRPC-Bibliothek empfänglich für Code-Injection?

Posted: Fri Feb 09, 2007 5:49 pm
by uwe.boek
hi. heute kam post vom provider, die sich auf eine s9y-version 0.8.1 mit PHP 4.4.4 bezieht:

<Zitat>
... wir mussten einen über Ihre Präsenz ausgeführten Angriff auf unseren
Webserver registrieren. Ausgangspunkt waren Ihre PHP-Scripte, welche
eine fehlerhafte XMLRPC-Bibliothek verwenden.

Weitere Informationen finden Sie unter
<URL:http://www.security-focus.com/bid/14088/info>
</Zitat>

Frage:
Wird diese Lib in der aktuellen Version von s9y noch verwendetbzw: schließt das Update auf die aktuelle Version diese Lücke?

Gruss Uwe

Re: XMLRPC-Bibliothek empfänglich für Code-Injection?

Posted: Fri Feb 09, 2007 6:49 pm
by garvinhicking
Hi!

0.8.1 ist älter als 1,5 Jahre und von dem Problem betroffen, darauf haben wir in blog.s9y.org auch bereits öfter hingewiesen.

Das Problem ist also seit länger als einem Jahr behoben, ja. :)

Viele Grüße,
Garvin

merci! [flush]

Posted: Fri Feb 09, 2007 7:02 pm
by uwe.boek
andererseits lief die site 1,5 jahre stöhrungsfrei ... is doch auch nicht zu verachten ; )

u.

Re: merci! [flush]

Posted: Fri Feb 09, 2007 7:06 pm
by garvinhicking
Hi!

Hehe, ja. Sowas freut uns immer zu hören, aber leider machen auch Sicherheitslücken und Hacker nicht halt, so dass es leider immer wieder vorkommt dass man neue Lücken findet.

Die Updates bei Serendipity sind dafür sehr einfach durchzuführen, auch von der Version 0.8.1 zur aktuelle 1.1 solltest Du nicht wirklich Probleme kriegen.

Backup machen und aktualisieren würde ich sagen. Und dann hierher kommen sollte es wider Erwarten Probleme geben :)

Schönes Wochenende,
Garvin