In letzter Zeit stelle ich vermehrt fest dass unser Webserver von extern auf Dateien des Web-Mail Systems RoundCube geprüft wird!
li55-23.members.linode.com – – [02/Feb/2009:17:00:11 +0100] „GET /roundcube//bin/msgimport HTTP/1.1“ 404 1047
cbl212-235-5-188.bb.netvision.net.il – – [03/Feb/2009:14:19:02 +0100] „GET /roundcube//bin/msgimport HTTP/1.1“ 404 1047
79.127.124.131 – – [04/Feb/2009:00:58:57 +0100] „GET /roundcube//bin/msgimport HTTP/1.1“ 404 1047
78.109.19.178.in.hosting.ua – – [04/Feb/2009:04:17:32 +0100] „GET //roundcube/ HTTP/1.1“ 404 1047
193.43.92.228 – – [05/Feb/2009:10:45:23 +0100] „GET /roundcube/bin/html2text.php HTTP/1.1“ 404 1047
193.43.92.228 – – [05/Feb/2009:10:45:23 +0100] „GET /roundcube/program/lib/html2text.php HTTP/1.1“ 404 1047
193.43.92.228 – – [05/Feb/2009:10:45:23 +0100] „GET /email/roundcube/bin/html2text.php HTTP/1.1“ 404 1047
Da stellt sich mir gleich die Frage warum macht das jemand? Ich vermute mal da hat einer einen Exploit am Start und prüft wo er ihn denn überall anwenden kann…
Sollte mir in nächster Zeit mal extrem langweilig sein werde ich mir den SourceCode mal ziehen und einen Blick auf die beiden Dateien werfen! 🙂
Wenn ich jetzt ein RoundCube User wäre würde ich mir allerdings schon ein paar Sorgen machen.
[Update – 05.02.2009]
Es gibt tatsächlich eine Sicherheitslücke in der 0.2 beta Version – die ist allerdings inzwischen gefixt, allerdings sieht man da wieder mal wie wichtig es ist seinen Softwarebestand aktuell zu halten!