Publié par UnderNews Actu - Télécharger l'application Android
ExpressVPN

OpenX, un des leaders des technologies de la publicité numérique et mobile a servi des backdoors qui ont été injectés au préalable dans le code source et qui permettent aux pirates de contrôler votre serveur Web. L’infection fait suite à une intrusion sur les serveur d’OpenX qui a permis aux attaquant de modifier les sources distribuées.

Le site technique allemand Heise a notifié l’équipe d’intervention d’urgence d’Allemagne (le CERT) cette semaine concernant OpenX Ad Server (2.8.10). En effet, une porte dérobée permettant à un attaquant d’exécuter du code PHP arbitraire via la fonction « eval » et aurait pu fournir des accès complets à d’éventuels attaquants pour accéder à tous les sites Web utilisant le logiciel de gestion publicitaire OpenX.

L’équipe d’OpenX a confirmé la violation et l’ingénieur responsable de la sécurité des applications, Nick Soraccor, a déclaré que deux fichiers au sein de la distribution d’OpenX 2.8.10 avaient été remplacés par des fichiers modifiés qui contenaient une vulnérabilité permettant l’exécution de code à distance.

Le code d’attaque est écrit en PHP, mais est caché dans un fichier JavaScript qui fait partie d’un plugin vidéo additionnel (vastServeVideoPlayer) dans la distribution OpenX.

Cette vulnérabilité s’applique uniquement aux produits OpenX open source téléchargeables gratuitements et non à la version en ligne. Il est important de noter que toutes principales gammes de produits, y compris OpenX Enterprise (ad serving), OpenX Market (exchange) et OpenX Lift (SSP) de OpenX ne sont pas affectés.

Les administrateurs de serveurs peuvent savoir s’ils exécutent la version OpenX qui contient le backdoor en recherchant des balises PHP à l’intérieur des fichiers .js. Des chercheurs de Sucuri fournissent une commande simple : $grep-r – include « * js ».

OpenX a maintenant publié OpenX Source v2.8.11 qui, selon Soraccor, est une mise à jour obligatoire pour tous les utilisateurs du 2.8.10et  qui devraient être appliquée immédiatement pour des raisons évidentes de sécurité…

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , , , , , ,


Vos réactions

Ils parlent du sujet :

  1. […] présent dans la distribution (open source) openX. plus d’infos sur la source : http://www.undernews.fr Pour ma part, le blacklist s’est depuis propagé sur les autres navigateurs, par exemple […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.