Cross Site Request Forgery of the OpenX AdServer

Last week a possible Cross Site Request Forgery of the OpenX AdServer was found, please see: http://www.exploit-db.com/exploits/17571/

The attached document contains a patchset I’ve just prepared to fix any of the „?????-delete.php“ CSRFs – it is based on OpenX 2.8.7 and could be applied using the „patch“ command.

NO WARRANTY
THE PATCHSET IS DISTRIBUTED IN THE HOPE THAT IT WILL BE USEFUL, BUT WITHOUT ANY WARRANTY. IT IS PROVIDED „AS IS“ WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

CrossSiteRequestForgeries.patch.txt.gz

README, RELEASE_NOTES and UPGRADE.txt

Last week I was part of a team to analyze how a common exploid start its work. The first thing I noticed: it reads either the README.txt, REALEASE_NOTES.txt or UPGRADE.txt

Why?

Well, this can be used to discover the exact version information of your openx installation. With this knowledge the person (or script) at the other end knows within seconds which bugs are already fixed, and which he can use.

So it is allways a good advice to rename or delete those files.

OpenX veröffentlicht Sicherheitsupdate

Gestern hat OpenX endlich auf die Probleme mit dem OpenX Flash Chart reagiert und ein Update bereitgestellt. Anwender die das Risiko in Version 2.8.6 bereits „per Hand“ durch das Löschen von

/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php

beseitig haben, können diese Version getrost ignorieren – weitere Änderungen bringt 2.8.7 nicht.

Erneute Sicherheitsprobleme mit OpenX 2.8.6

Knapp 3 Tage nach dem Veröffentlichen der neuen Version kommt der OpenX-AdServer schon wieder in „Schieflage“ – in dem Video-PlugIn des AdServers wurde die Open Source Komponente „Open Flash Chart“ integriert – und deren Entwickler hat vermutlich vergessen eine kritische Datei zum Upload von Dateien zu entfernen oder besser abzusichern. Erste „Hacks“, die diese Lücke im OpenX ausnutzen, sind bereits bekannt.

Anwender die OpenX zusammen mit dem Video-Plugin einsetzen sollten schnellstmöglich die Datei:

/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php

löschen oder umbenennen. Ein erstes Indiz dafür, ob diese Lücke im eigenen AdServer bereits ausgenutzt wurde, ist das Vorhandensein des Verzeichnisses:

/www/admin/plugins/videoReport/lib/tmp-upload-images/

Nach der Installation des Plugins existiert obiges Verzeichnis nicht, es wird erst angelegt wenn Open-Flash-Chart per obigem „ofc_upload_image“-Script dort Dateien ablegt. Im bekannt gewordenen „Hack“ fand sich dort eine Datei „swf.php“ – der Angreifer hatte sich dort eine eigene php-Datei hochgeladen, mir der er praktisch Zugriff auf alle für den Prozess des Webservers erreichbaren Dateien des Servers erhält.

Quelle: http://www.kreativrauschen.de/blog/2010/09/09/kritische-sicherheitsluecke-in-openx-2-8-6-open-flash-chart-2/

OpenX 2.8.6 zum Download bereitgestellt

Die Arbeiten an dem nächsten Wartungs-Release von OpenX sind inzwischen abgeschlossen, die Version 2.8.6 kann unter dem folgenden Link heruntergeladen werden. Mit diesem Upgrade werden zwei Sicherheitslöcher geschlossen, über die sowohl lesende, als auch schreibende SQL-Injektions unter MySQL und Postgress möglich waren. Ein zeitnahes Upgrade ist zu empfehlen.

Version OpenX 2.8.3 and below is vulnerable

On and off I get in contact with OpenX AdServers which are hacked by SQL injection. So as a reminder: OpenX AdServer version 2.8.3 and below is vulnerable, there exists some exploids which automate the procedure to to hack into the UI or modify the database by SQL injection.

It is highly recommmended that you upgrade your adserver when you run a vulnerable version of this software!!!

Plugin WecosCategory released

A new plugin for the OpenX-Adserver has been release: WecosCategory. This plugin will be very useful for ad-networks: The Administrator manage the list of available categories and inspects the detailed usage of a category.

At website level categories can be used to setup the website defaults used as suggestion for zone categories of new zones. Whenever the zone or campagn categories screen is saved, the campaign-zone linking follows matching categories.

Please use the contact form to send a request for this plugin.

Screenshots: