Foi descoberto que um backdoor foi adicionado ao servidor analítico Piwik, que permite que atacantes para assumam o controle de um sistema. Os usuários que configuraram Piwik nas últimas semanas, depois de terem-no baixado a partir do servidor do projeto de código aberto e feito a sua instalação, devem rever seus servidores imediatamente. Um indivíduo descobriu o código incomum quando ele estava fazendo uma inspeção no /Piwik/ core/Loader.php. No final do arquivo ele encontrou dados codificados em base 64 que, quando "upacked", irá transferir os dados para um servidor em prostoivse.com.
O código também define os manifest files lic.log e ativa /Piwik/core /DataTable/filter/Megre.php. O último arquivo é uma forma de upload geral, e pode ser utilizador como um lançador de comando shell permitindo que os atacantes possam executar comandos arbitrários e PHP (manualmente), comprometendo ainda mais um sistema.
Saiba Mais:
[1] Heise On-line http://www.h-online.com/open/news/it...e-1757246.html