README, RELEASE_NOTES and UPGRADE.txt

Last week I was part of a team to analyze how a common exploid start its work. The first thing I noticed: it reads either the README.txt, REALEASE_NOTES.txt or UPGRADE.txt

Why?

Well, this can be used to discover the exact version information of your openx installation. With this knowledge the person (or script) at the other end knows within seconds which bugs are already fixed, and which he can use.

So it is allways a good advice to rename or delete those files.

OpenX veröffentlicht Sicherheitsupdate

Gestern hat OpenX endlich auf die Probleme mit dem OpenX Flash Chart reagiert und ein Update bereitgestellt. Anwender die das Risiko in Version 2.8.6 bereits „per Hand“ durch das Löschen von

/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php

beseitig haben, können diese Version getrost ignorieren – weitere Änderungen bringt 2.8.7 nicht.

Erneute Sicherheitsprobleme mit OpenX 2.8.6

Knapp 3 Tage nach dem Veröffentlichen der neuen Version kommt der OpenX-AdServer schon wieder in „Schieflage“ – in dem Video-PlugIn des AdServers wurde die Open Source Komponente „Open Flash Chart“ integriert – und deren Entwickler hat vermutlich vergessen eine kritische Datei zum Upload von Dateien zu entfernen oder besser abzusichern. Erste „Hacks“, die diese Lücke im OpenX ausnutzen, sind bereits bekannt.

Anwender die OpenX zusammen mit dem Video-Plugin einsetzen sollten schnellstmöglich die Datei:

/www/admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php

löschen oder umbenennen. Ein erstes Indiz dafür, ob diese Lücke im eigenen AdServer bereits ausgenutzt wurde, ist das Vorhandensein des Verzeichnisses:

/www/admin/plugins/videoReport/lib/tmp-upload-images/

Nach der Installation des Plugins existiert obiges Verzeichnis nicht, es wird erst angelegt wenn Open-Flash-Chart per obigem „ofc_upload_image“-Script dort Dateien ablegt. Im bekannt gewordenen „Hack“ fand sich dort eine Datei „swf.php“ – der Angreifer hatte sich dort eine eigene php-Datei hochgeladen, mir der er praktisch Zugriff auf alle für den Prozess des Webservers erreichbaren Dateien des Servers erhält.

Quelle: http://www.kreativrauschen.de/blog/2010/09/09/kritische-sicherheitsluecke-in-openx-2-8-6-open-flash-chart-2/

OpenX 2.8.6 zum Download bereitgestellt

Die Arbeiten an dem nächsten Wartungs-Release von OpenX sind inzwischen abgeschlossen, die Version 2.8.6 kann unter dem folgenden Link heruntergeladen werden. Mit diesem Upgrade werden zwei Sicherheitslöcher geschlossen, über die sowohl lesende, als auch schreibende SQL-Injektions unter MySQL und Postgress möglich waren. Ein zeitnahes Upgrade ist zu empfehlen.

Version OpenX 2.8.3 and below is vulnerable

On and off I get in contact with OpenX AdServers which are hacked by SQL injection. So as a reminder: OpenX AdServer version 2.8.3 and below is vulnerable, there exists some exploids which automate the procedure to to hack into the UI or modify the database by SQL injection.

It is highly recommmended that you upgrade your adserver when you run a vulnerable version of this software!!!

Plugin WecosCategory released

A new plugin for the OpenX-Adserver has been release: WecosCategory. This plugin will be very useful for ad-networks: The Administrator manage the list of available categories and inspects the detailed usage of a category.

At website level categories can be used to setup the website defaults used as suggestion for zone categories of new zones. Whenever the zone or campagn categories screen is saved, the campaign-zone linking follows matching categories.

Please use the contact form to send a request for this plugin.

Screenshots:

Announcement: Plugin wecosCategory for OpenX AdServer

A new plugin for the OpenX AdServer is almost finished: automatically link Campaigns and Zones by Category. The administrator defines a list of categories, to which zones or campaigns are able to subscribe. After the subscription has been saved, the campaign / zone linking is automatically applied to match the specified categories.
Please contact me for futher details.