OpenX : Le réseau publicitaire piraté, un backdoor PHP injecté dans le code source

1
88

OpenX, un des leaders des technologies de la publicité numérique et mobile a servi des backdoors qui ont été injectés au préalable dans le code source et qui permettent aux pirates de contrôler votre serveur Web. L’infection fait suite à une intrusion sur les serveur d’OpenX qui a permis aux attaquant de modifier les sources distribuées.

Le site technique allemand Heise a notifié l’équipe d’intervention d’urgence d’Allemagne (le CERT) cette semaine concernant OpenX Ad Server (2.8.10). En effet, une porte dérobée permettant à un attaquant d’exécuter du code PHP arbitraire via la fonction “eval” et aurait pu fournir des accès complets à d’éventuels attaquants pour accéder à tous les sites Web utilisant le logiciel de gestion publicitaire OpenX.

L’équipe d’OpenX a confirmé la violation et l’ingénieur responsable de la sécurité des applications, Nick Soraccor, a déclaré que deux fichiers au sein de la distribution d’OpenX 2.8.10 avaient été remplacés par des fichiers modifiés qui contenaient une vulnérabilité permettant l’exécution de code à distance.

Le code d’attaque est écrit en PHP, mais est caché dans un fichier JavaScript qui fait partie d’un plugin vidéo additionnel (vastServeVideoPlayer) dans la distribution OpenX.

Cette vulnérabilité s’applique uniquement aux produits OpenX open source téléchargeables gratuitements et non à la version en ligne. Il est important de noter que toutes principales gammes de produits, y compris OpenX Enterprise (ad serving), OpenX Market (exchange) et OpenX Lift (SSP) de OpenX ne sont pas affectés.

Les administrateurs de serveurs peuvent savoir s’ils exécutent la version OpenX qui contient le backdoor en recherchant des balises PHP à l’intérieur des fichiers .js. Des chercheurs de Sucuri fournissent une commande simple : $grep-r – include “* js”.

OpenX a maintenant publié OpenX Source v2.8.11 qui, selon Soraccor, est une mise à jour obligatoire pour tous les utilisateurs du 2.8.10et  qui devraient être appliquée immédiatement pour des raisons évidentes de sécurité…

Les commentaires sont fermés.