![]() |
Diskussion: GitHub-Account kompromittiert - Druckversion +- MyBB.de Forum (https://www.mybb.de/forum) +-- Forum: MyBB.de (https://www.mybb.de/forum/forum-6.html) +--- Forum: Ankündigungen (https://www.mybb.de/forum/forum-7.html) +---- Forum: Ankündigungs-Diskussionen (https://www.mybb.de/forum/forum-49.html) +---- Thema: Diskussion: GitHub-Account kompromittiert (/thread-30995.html) |
RE: Diskussion: GitHub-Account kompromittiert - chrissio - 16.11.2014 (16.11.2014, 11:42)frostschutz schrieb: @chrissio: Recht hast Du ja irgendwo, aber als verantwortungsbewusster Admin kümmere ich mich selbst darum, die von mir verwendete Software auf aktuellem Stand zu halten. Was man aber lobend erwähnen muss, ist die Informationspolitik des MyBB-Teams. Bei M$ erfährt man so was in der Regel, wenn der Bug dann nach 2-3 Jahren gefixt wurde... und aus inoffiziellen Foren... RE: Diskussion: GitHub-Account kompromittiert - pjayman - 16.11.2014 Krasse Sache, bin selbst laut log wohl auch nicht betroffen, aber nen log kann man doch auch teilweise löschen. Da bringt auch das schnellste Updaten nichts, wenn die Software so ne Lücke hat, wofür man selber nichts kann. Dürftig. RE: Diskussion: GitHub-Account kompromittiert - Trommler - 16.11.2014 (16.11.2014, 11:42)frostschutz schrieb: @Trommler: Wenn du betroffen bist, dann ändere zumindest die loginkeys von allen. Denn um gültige Session--Cookies zu erzeugen, braucht der Angreifer das Passwort gar nicht unbedingt solange der loginkey passt. Danke. Mein Admin-PW hatte ich natürlich geändert. Wie führe ich den Code aus? RE: Diskussion: GitHub-Account kompromittiert - Jockl - 16.11.2014 https://www.mybb.de/forum/thread-26407.html RE: Diskussion: GitHub-Account kompromittiert - Trommler - 16.11.2014 Achso, in SQL-Statement. Hätte ich auch selbst drauf kommen können. Danke! RE: Diskussion: GitHub-Account kompromittiert - StefanT - 16.11.2014 (15.11.2014, 23:42)Falkenauge Mihawk schrieb: Wieso wird die Datei, die die Antwort für den Versioncheck liefert, auf Github gehostet und nicht auf dem mybb.com Server?Spielt das eine wesentliche Rolle? Über einen gehackten Account mit Serverzugriff kann das genauso passieren und vielleicht noch mehr. Natürlich gibt es da Schutzmaßnahmen, aber bei gezielten Angreifen lassen sich diese womöglich auch austricksen. Man kann nur hoffen, dass die Server von Softwareherstellern, bei denen Updates und Erweiterungen direkt im Admin-CP installiert werden können, nie gehackt werden. In dem Fall könnte das noch weiterreichende Konsequenzen haben. RE: Diskussion: GitHub-Account kompromittiert - Nik101010 - 16.11.2014 (16.11.2014, 21:52)StefanT schrieb: Man kann nur hoffen, dass die Server von Softwareherstellern, bei denen Updates und Erweiterungen direkt im Admin-CP installiert werden können, nie gehackt werden. In dem Fall könnte das noch weiterreichende Konsequenzen haben.https://www.mybb.de/forum/thread-23871.html geht auch ohne ![]() (nicht böse gemeint^^) RE: Diskussion: GitHub-Account kompromittiert - StefanT - 16.11.2014 Das ist klar, bei automatischen Updates ist das aber nochmal kritischer... Da muss der Hacker dafür sorgen, dass eine neue Version angezeigt wird und schon wird das Update von zahlreichen Leuten mit einem Klick eingespielt. RE: Diskussion: GitHub-Account kompromittiert - frostschutz - 17.11.2014 Man sollte auch den Versionscheck nochmal laufen lassen, da sich der Schadcode sonst auch im update_check Cache von MyBB festsetzen kann. In ACP->Tools->Cache->update_check darf es keine <script> Tags geben. Falls doch, Cache erneuern und dann nochmal Versionscheck und dann schauen obs weg ist. Wenn nicht, cacht noch irgendwas anderes... RE: Diskussion: GitHub-Account kompromittiert - doylecc - 17.11.2014 Das kann ich bestätigen. Ich habe es heute Morgen in einem meiner Foren bemerkt, als eine falsche Version 1803 angezeigt wurde, dass das Script sich in den update_check Cache geschrieben hatte. |