LIXXblog

TYPO3  -   Michael Kaufmann  -   29.10.2016  -   Tags: Penetration Testing, Pentest, Content Management System, CMS, Wordpress


Einschätzung des Sicherheitslevels einer Installation des Content Management Systems Wordpress

Wordpress ist als einfach zu installierendes Content Management System bekannt und wird meist von kleinen Werbe-Agenturen oder Privatpersonen implementiert, die wenig oder kein eigenes KnowHow in Programmierung und Systemsicherheit haben und kein Budget für die laufende Systemwartung und Updates vorhanden ist. Die meisten Installationen werden nach Übergabe an den Kunden nie wieder gepatcht und sind in einem hochgradig unsicheren Zustand.

Die bestehende Installation eines Content Management Systems bei Übernahme des Kunden objektiv zu beurteilen ist mitunter nur begrenzt und mit viel Aufwand möglich.

Es ist zu prüfen, welches Patchlevel das CMS-Basissystem, welche Versionierung einzelne Erweiterungen/Extensions haben und welcher Anteil davon per Extension Hook modifiziert ist.
Zudem muß man gegenüber dem Kunden dokumentieren, wie 'clean' die Installation, bzw. ob diese möglicherweise infiziert ist. Nur wenn alle Parameter passen und die CMS-Basis noch ausreichend Long Term Support(LTS) des Herstellers besitzt, macht es Sinn, mit einer bestehenden Installation weiterzuarbeiten.
Eine solche Einschätzung ist sehr aufwändig und subjektiv. Es werden Compares gegen eine Clean Install gefahren, sowohl auf Datei-Ebene als auch in der Datenbank.

Als gutes Pentesting Tool nutzen wir das Ruby Skript WPscan. Mit Vulnerability Checks auf Sicherheitslücken/Schwachstellen in der Basisinstallation und allen installierten Modulen in Wordpress läßt sich dieser Penetration Test vollautomatisch ausführen und bringt ein belastbares Ergebnis auf derzeit bekannte Angriffsszenarien.

WPscan gibt es als Modul für die aktuelle KALI Distribution
tools.kali.org/web-applications/wpscan

oder man installiert sich Ruby in seine Linux-Distribution und lädt sich dann WPscan
wpscan.org
aus vom Hersteller.

Sie haben einen Internet-Auftritt mit einer infizierten Wordpress Installation? Gern prüfen wir diese und erstellen ein Angebot zur Bereinigung/Migration auf TYPO3!

WPscan Wordpress Vulnerability Scanner
weiterlesen...
TYPO3  -   Michael Kaufmann  -   24.10.2016  -   Tags: Penetration Testing, Pentest, Content Management System, CMS, Joomla


Einschätzung des Sicherheitslevels einer Installation des Content Management Systems Joomla

Die bestehende Installation eines Content Management Systems bei Übernahme des Kunden objektiv zu beurteilen ist mitunter nur begrenzt und mit viel Aufwand möglich.

Es ist zu prüfen, welches Patchlevel das CMS-Basissystem, welche Versionierung einzelne Erweiterungen/Extensions haben und welcher Anteil davon per Extension Hook modifiziert ist.

Zudem muß man gegenüber dem Kunden dokumentieren, wie 'clean' die Installation, bzw. ob diese möglicherweise infiziert ist. Nur wenn alle Parameter passen und die CMS-Basis noch ausreichend Long Term Support(LTS) des Herstellers besitzt, macht es Sinn, mit einer bestehenden Installation weiterzuarbeiten.

Eine solche Einschätzung ist sehr aufwändig und subjektiv. Es werden Compares gegen eine Clean Install gefahren, sowohl auf Datei-Ebene als auch in der Datenbank.

Als gutes Pentesting Tool hat sich hierbei das Perlscript Joomscan erwiesen. Mit Vulnerability Checks auf derzeit 668 Sicherheitslücken/Schwachstellen in Joomla läßt sich dieser Penetration Test vollautomatisch ausführen und bringt nach ca. 35 Minuten ein belastbares Ergebnis auf derzeit bekannte Angriffsszenarien.

Joomscan gibt es als Modul für die aktuelle KALI Distribution

http://tools.kali.org/web-applications/joomscan

oder man installiert sich Perl 5.6 + Modul libwww-mechanize-perl in seine Linux-Distribution und lädt sich dann Joomscan

sourceforge.net/projects/joomscan/

aus dem Sourceforge-Repository.

Sie haben einen Internet-Auftritt mit einer infizierten Joomla Installation? Gern prüfen wir diese und erstellen ein Angebot zur Bereinigung/Migration auf TYPO3!

OWASP Joomla! Security Scanner
weiterlesen...
TYPO3  -   Ina Eichhorn  -   27.02.2015  -   Tags: typo3, cms, content-management-system, sicherheitslücke, rsa authentication


Schwachstelle in RSA-Authentifizierung bei TYPO3 Versionen

Eine kürzlich entdeckte Sicherheitslücke ermöglicht den Frontend-Login in älteren TYPO3 Versionen, ohne vorherige Passworteingabe.

Die Entwickler des TYPO3 Content Management Systems warnen nachdrücklich auf ihrer Website vor dieser Sicherheitslücke. Demnach sei es möglich sich allein durch Eingabe des registrierten Benutzernamens in das Frontend des CMS einzuloggen. Die Eingabe des Passwortes sei nicht erforderlich!

https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-001/

Die kritische Schachstelle betrifft die TYPO3 Versionen: 4.3.0 bis 4.6.18. Das Sicherheitsproblem tritt jedoch nur auf, wenn die Systemerweiterung Rsaauth aktiviert und konfiguriert wurde.

$GLOBALS['TYPO3_CONF_VARS']['FE']['loginSecurityLevel'] = 'rsa'

Es wird empfohlen dringend ein Update auf die Version 4.5.40 durchzuführen.
TYPO3 Nutzer ab der Version 4.7.0 sind nicht betroffen.

weiterlesen...
TYPO3  -   Ina Eichhorn  -   19.02.2015  -   Tags: typo3, cms, content-management-system, trustetHostsPattern


Neue TYPO3 Systemvariable "trustedHostsPattern"

Die neue TYPO3 Systemvariable "trustedHostsPattern" wurde eingeführt um sog. Host Spoofing Angriffe zu verhindern.

Standardmäßig wurde der HTTP Host-header bisher clientseitig gesetzt und konnte von Angreifern beliebig manipuliert werden. Nach Konfiguration des "trustedHostsPattern" Parameters wird der Host-header mit den hinterlegten Werten geprüft und abgesichert.

Der Host Pattern wird in die localconf.php bzw. LocalConfiguration.php geschrieben.

$GLOBALS['TYPO3_CONF_VARS']['SYS']['trustedHostsPattern'] = '(www\.)?domain\.de';

weiterlesen...