Schlagwort-Archive: Sicherheit

J and Beyond – Joomla Community Treffen 2018 in Köln

J and Beyond 2018 | An International Joomla! Conference - Mai 10 - 13, 2018, Cologne, Germany

Zum mittlerweile 9. Male, trifft sich die deutsche Joomla Community dieses Jahr vom 11. bis 13. Mai 2018 in Köln. Das Treffen dient dem Erfahrungsaustausch sowie dem Netzwerken in der Szene.

Mit insgesamt 35 Sessions an drei Tagen. können sich interessierte Joomla Jünger und die die es werden wollen, Einen Überblick über aktuelle und zukünftige Entwicklungen im Joomla als auch im Web-Umfeld im allgemeinen verschaffen.

Bekannte Redner dieses Jahr werden unter anderem sein: Babs Gösgens, Zoran Tanevski, Nicholas Dionysopoulos, Peter Martin, Hannes Papenberg, Brian Teeman…

Wer sich weitere Informationen über die Sessions, Veranstaltungsort und Tickets kaufen möchte, kann dies auf der J and Beyond Webseite tun.

Jeck’sche Grüße
Chefkoch

EaseUS Partition Master – Herr der Partitionen

EaseUS Partition Master

Der PC tut es noch,  eine schnelle CPU ist drin, eine gute Grafikkarte auch, ausreichend RAM installiert, der Flaschenhals aber bildet, wie so oft, die Festplatte (HDD) in der sich noch die echten Scheiben aus Metall drehen. Nun steht man vor dem Problem, wie ziehe ich mein Betriebssystem, meine Programme  und meine Daten auf die neu gekaufte SSD (engl. für Solid-State-Disk) um? Ein weiteres Szenarion bildet der Fall, dass sich eine Partition über die Jahre mit gefüllt hat und nun vergrößert werden muss. EaseUS Partition Master – Herr der Partitionen weiterlesen

How to – Firefox: „Unsicheres Log-in-Feld“ deaktivieren

Zur Zeit in aller Munde, die Warnung beim Firefox Browser seit der Version 51, die vor einem einloggen über eine unverschlüsselte Verbindungen warnt. An diesem Sicherheitsfeature, stören sich mehr und mehr Anwender und es füllen sich die Foren mit zum Teil hitzigen Diskussionen die ein Für und Wider, um Bevormundung, etc. führen.

Dabei ist eine Abhilfe nicht weiter schwer zu finden, denn Firefox stellt von Haus eine elegante Möglichkeit bereit. Über die Eingabe von about:config in der Adressleiste des Browsers lassen sich vielfältige Einstellungen, die sonst nicht zu sehen sind, ändern.

Nach der  Eingabe von about:config in der Adresszeile erscheint eine spalten-basierende Übersicht aller vorhandenen Parameter. Ein zentraler Teil dabei, ist die Suche. Hier wird der Suchbegriff – also den Schalter, welchen man ändern möchte – eingegeben, hier den folgenden Begriff eingeben: security.insecure_field_warning.contextual.enabled

Durch ein Doppelklick auf den jeweiligen Schalter, wird dieser entweder ein oder aus geschaltet, je nachdem welchen Zustand er zuvor hatte.

Ab sofort zeigt Firefox keine sicherheitsrelevante Warnung mehr, beim anmelden über eine unsichere Verbindung an.

Frohes Schalten und Walten wünscht,
Chefkoch

Tipps zum Magento Patch SUPEE-8788

Magento e-CommerceAm 12. Oktober 2016 wurde für die Magento Version 1 und die Magento Version 2 der Sicherheits-Patch SUPEE-8788 veröffentlicht, der eine Reihe von Problemen behebt.

Was wurde mit SUPEE-8788 behoben?

Die folgenden Schwachstellen wurden behoben:

  • Remote-Code-Ausführung (RCE) beim Check-Out
  • SQL-Injection durch Verwundbarkeit der verwendeten Zend-Framework-Bibliothek
  • Cross-Site-Scripting im „Einladungs-Funktion“ der Enterprise Edition
  • Informationen Leckage, die es ermöglicht sensitive Shop Daten z.B. über die Datenbank-Verbindung in Erfahrung zu bringen und Code auszuführen.
  • Unzureichender Datenschutz, ermöglicht eine Anmeldung nur mit einer Kunden-Mail-Adresse.
  • Remote-Code-Ausführung (RCE) im Import- und Export Modul
  • Cross-site scripting im Flash Datei/Bild Uploader
  • Jede Menge anderer Probleme.

Was ist zu tun?

Umgehend den Patch einspielen. Wer nicht weiß auf welchem Patche-Level sich sein Online Shop befindet, findet im Artikel „In Magento installierte Patches verifizieren“ eine Anleitung dies auf Datei-Ebene zu tun. Es gibt aber auch die Webseite MageReport.com, die als Online Tool den Webshop auf Schwachstellen hin prüft.

Wie einspielen?

Wer des englischen mächtig ist, findet auf der Webseite von Magento selbst, einen guten Artikel wie Patches eingespielt werden. Hmm, sollte ich auch noch Schreiben, diesen Artikel! Ok, kommt auf meine Liste.

Probleme beim installieren?

Wenn sich der Patch nicht einspielen lässt und stattdessen die folgende Fehlermeldung erscheint:

patching file skin/adminhtml/default/default/media/uploaderSingle.swf
Reversed (or previously applied) patch detected!  Assume -R? [n]
Apply anyway? [n]
Skipping patch.
1 out of 1 hunk ignored -- saving rejects to file skin/adminhtml/default/default/media/uploaderSingle.swf.rej

dann hat das vielleicht damit zu tun, dass Ihr den Patch auf Euren Rechner runter geladen habt und in dann anschließend per FTP auf den Server geladen habt. Der Patch enthält aber so genannten „Binary Content“, da der Flash-Image-Unploader als swf-Datei Bestandteil der Patch-Datei ist, der Patch aber im TEXT-Modus hochgeladen wird. Deshalb erscheint die obige Fehler-Meldung.

Die Lösung lautet, den Patch auf dem lokalen System zu packen, z.B. tar.gz-Datei, diese hochladen und danach entpacken. Jetzt sollte der Patch ohne Probleme zu installieren sein.

Frohes patchen wünscht
Chefkoch

Keine Bildanzeige mehr nach Installation von SUPEE 7405 Patch

Magento e-CommerceFalls nach der Installation vom SUPEE 7405 Patch für Magento keine neu hochgeladenen Bilder mehr angezeigt werden, so kann das mit den veränderten Dateiberechtigungen zu tun haben, die mit diesem Patch eingeführt wurden und die auf neu hochgeladene Bilder angewendet werden.

Bisher, also vor SUPEE 7405, bekamen Bilder bei einem Upload die Berechtigung 644 verpasst. Mit dem Update wurde das in 640 geändert. Das bedeutet, dass die Leseberechtigung für „Public“ entzogen wurde. Falls der Webauftritt als Modul (mod_php) ausgeführt wird ändert sich nichts, da der Besitzer immer noch die notwendigen Rechte besitzt. Falls das Hosting jedoch z.B. FastCGI verwendet, fehlen der ausführende Instanz ab sofort die notwendigen Berechtigungen für eine Anzeige der Bilder.

Im Falle der Bilder die mit dem Media-Manager von Magento hochgeladen werden lässt sich die entsprechende Datei einfach anpassen. Dies geschieht im folgenden mit einem File Override, also einer Methode die keinen so genannten Core-Hack erfordern, also das anpassen von systemrelevanten Komponenten-Dateien die bei einem Update wieder überschrieben werden würden. Keine Bildanzeige mehr nach Installation von SUPEE 7405 Patch weiterlesen

In Magento installierte Patches verifizieren

Magento Online ShopHabe ich oder habe ich nicht? Wer Internetauftritte, die unter Magento, WordPress oder Joomla! laufen betreut, stellt sich häufig die Frage ob ein bestimmtes Update bereits eingespielt wurde. Wenn wie im konkreten Fall bei einer Magento Installation die Update Historie unklar war oder ist, können unter Umständen überhaupt keine weiteren Updates eingespielt werden, da neuere oft auf älteren Updates aufbauen.

Um unter Magento die Patch Historie zu prüfen, reicht es aus, die Datei /app/etc/applied.patches.list mit einem FTP Programm zu öffnen und schon lässt sich genauestens prüfen welcher SUPEE Patch und in welcher Version bereits installiert wurde.

Nachfolgend ein Auszug aus dieser Datei:

2015-12-07 19:08:16 UTC | SUPEE-6788 | CE_1.9.1.1 | v1 | 2349a68440e870cd68dfa81fb982f3b7a42cd099 | Fri Oct 23 14:49:16 2015 +0300 | b240663
patching file .htaccess
patching file .htaccess.sample

In Zeile #1 finden sich Angaben zu:

  • Installations-Datum: 2015-12-07 19:08:16 UTC
  • Patch Nummer: SUPEE-6788
  • Freigegeben bis Magento Version: CE_1.9.1.1
  • Installierte Version: v1
  • Checksumme: 2349a68440e870cd68dfa81fb982f3b7a42cd099
  • Erscheinungs-Datum: Fri Oct 23 14:49:16 2015 +0300
  • Prüfsumme?: b240663

Zeilen #2 und #3 zeigen die gepatchten/aktualisierten Dateien, zum Beispiel: .htaccess und .htaccess.sample.

Frohes patchen wünscht
Chefkoch

Joomla Patch Day voraus

Joomla Patch Day

Ich glaube, es handelt sich bei Joomla! um ein Novum! Am heutigen Nachmittag deutscher Zeit 16:00 Uhr, erscheint ein als sehr kritisch eingestufter Sicherheits-Patch in der Version 3.4.5 für Joomla!, den Administratoren unverzüglich einspielen sollen. Das Security Announcement beschreibt den Fehler nicht näher, rät aber dringend zum einspielen.

Sobald weitere Information verfügbar sind, werde ich die Nachricht aktualisieren.

[UPDATE: 22.10:2015, 16:00]

Es handelt sich, wie in diesen Fällen häufig, zum einen um ein Core SQL Injection Lücke mit hoher Priorität und zum anderen um zwei ACL (Access Control List) Lücken mittlerer Priorität. Mehr Information dazu findet Ihr hier.

Banges Warten Gutes updaten wünscht
Chefkoch

WordPress 4.3.1 Sicherheits- und Wartungs-Version erschienen

Wordpress Security

Heute erschien für WordPress ein Sicherheitsupdate welches mehrere als kritisch eingestufte Lücken schließt. Unter anderem zwei Cross-Site Scripting Lücken (CVE-2015-5714), sowie eine weitere Lücke (CVE-2015-5715), die es in seltenen Fällen erlaubt, Benutzern ohne ausreichende Rechte private Posts zu veröffentlichen und diese als „sticky“ zu markieren. Des weiteren wurden 26 Fehler bereinigt. Anwender sollten schnellstens das Update einspielen.

Frohes Schützen wünscht
Chefkoch

Einzelne IP Adressen vom Zugriff auf die Website aussperren

Wie man unerwünschtes auslesen der Webseite durch Crawler, Spider oder allgemeiner Robots bzw. Bots genannt verhindern kann, habe ich ja bereits im Artikel Unerwünschtes crawlen der Website durch Bots bzw. Spider verhindern beschrieben.

Manchmal kann es aber notwendig sein, bestimmte IP Adressen vom Aufruf der Webseite zu hindern, z.B. bei einem Angriffsversuch auf die Webseite. Mit Hilfe der folgenden Einträge in der .htaccess Datei im Startverzeichnis der Seite lassen sich unerwünschte Besucher elegant abwehren:

order allow,deny 
deny from 192.168.1.100
deny from 41.222.48.90
allow from all

Pro IP-Adresse wird eine eigene Zeile verwendet. Falls sich unter dem aktuellen Verzeichnis Unterverzeichnisse befinden, so gilt die Regel auch für diese Verzeichnisse. Ein Aufruf einer Seite erzeugt in den (Apache) log files einen 403 Fehlercode.

Den Code abschließend noch in die .htaccess Datei, normalerweise die, die sich im Root (Wurzelverzeichnis) der Webseite befindet kopieren und speichern. Der Eintrag kann noch vor dem Eintrag ‚RewriteEngine On‘ eingetragen werden.

Frohes blockieren wünscht
Chefkoch

Joomla Updates 3.2.3 und 2.5.19 erschienen – Inkl. Datenbankschemaversion Fehler

Joomla! Open Source CMSVor ein paar Tagen erschienen die beiden Updates für das Joomla! CMS in den Versionen 2.5.19, für den aktuellen LTS (Long Term Support) und für 3.2.3, die aktuelle STS (Short Term Support) Version.

Vor allen Dingen das Update für den 3-er Strang sollt umgehend einspielt werden, das das Update eine als hoch eingestufte SQL-Injection Sicherheitslücke enthält und weitere 40 Fehler beseitigt.

Die Updates lassen sich über die in Joomla integrierte Update-Funktion im Administrationsbereich einfach einspielen. Zuvor sollte, wie immer, ein Backup erstellt werden.

Fehler nach Update auf 3.2.3: Falsche Datenbankschemaversion

Nach dem Update auf die Version 3.2.3, und nur nach einem Update auf diese Version, erscheint in der Joomla Administration im Bereich „Erweiterungen“ – „Datenbank“ die folgende Fehlermeldung: „Achtung: Die Datenbank ist nicht auf dem neuesten Stand!“ und darunter: „Die Datenbankschemaversion (3.2.3-2014-02-20) passt nicht zur CMS-Version (3.2.3).“

Joomla3 falsche Datenbankschemaversion nach update

Da es sich hierbei um ein Darstellungsfehler (View) handelt, kann diese Meldung ignoriert werden. Weitere Informationen zum Fehler findet Ihr im Artikel Database schema version (3.2.3-2014-02-20) does not match CMS version (3.2.3). Der Fehler wird mit dem nächsten Update beseitigt. Unter Github wird ein Fix beschrieben, für den der es interessiert.

Frohes Updaten wünscht
Chefkoch