Alerte cheval de troie (OpenX)

Bonjour,

Depuis qq heures (Jours ?) AVAST annonce avoir bloqué un cheval de troie lors de la visite des sites sont j’ai la gestion :
http://www.volavoile.net/
http://www.planeur.net/
http://www.netcoupe.net/

Ces 3 sites ont en commun la régie publicitaire qui est basé sur site OpenX, une solution très reconnue.

  • J’ai scanné en local tous les fichiers de notre site Openx : RIEN
  • Les 3 sites ont été scannés en ligne : RIEN

AVAST semble annoncé une “fausse alerte” (!)

D’autres sites sont touchés par le meme pb : http://www.skipass.com/ , http://www.zapiks.com/

OpenX est utilisé par de nombreux sites web … d’autres usagers ont peut-etre deja contacté AVAST ?

Comment faire pour stopper cette fausse alerte ?

Merci,

Frederic

hello,
aucun problème pour accéder à ces 5 sites, pas de blocage, aucune alerte,
cdt

Bonjour,

Je confirme (malheureusement) la fausse alerte

http://planeur.phpnet.org/openads/
Infection : JS:Redirector-BJB [Trj]

Version d’AVAST : 2014.9.0.2011

Salutations,

Frederic

bizarre, c’est chez vous que le problème se situe !
quelle est votre config ? version avast: free ? dans les paramètres protection active aucune restriction ?
à titre info: VPS 131228-1
à suivre
ça passe toujours chez moi sans aucune alerte…

a l’instant: 131229-0 :wink:

VPS 131229-0 avec AVAST version gratuite

D’autres personnes m’ont signalé le même soucis avec les 3 sites cités en premier.

il ne reste plus qu’à inscrire les url de ces sites en exclusion dans la protection active, agent web,
à suivre…

Y’aurait pas moyen de passer le mot a Mr AVAST ? … comment ?

Merci

je crains que Avast gratuit ne soit pas la priorité des développeurs , en ce qui me concerne j’attends toujours une réponse d’eux pour un autre problème depuis un mois!!! :smiley:
mais bon vous pouvez essayer, par contre le lien de contact, je ne l’ai plus

serais-je le seul parmi les intervenants à ne pas avoir de blocage sur les sites référencés au 1er post ?
cdt

je n’ai aucun blocage

Not a false alarm.

hxxp://planeur.phpnet.org/openads/www/delivery/ajs.php?zoneid=7&target=_blank&block=1&cb=11813726291&loc=http%3A//www.volavoile.net/menu_top/menu_top_volavoile.net.htm&referer=http%3A//www.volavoile.net/planeur.phpnet.org/openads/www/delivery/ajs.php?zoneid=7&target=_blank&block=1&cb=11813726291&loc=http%3A//www.volavoile.net/menu_top/menu_top_volavoile.net.htm&referer=http%3A//www.volavoile.net/

returns

var OX_c1f304f7 = ‘’;
OX_c1f304f7 += “<”+"script>try{$a=~;$a={___:++$a,$$$$:…

which is malicious script, injected in your vulnerable OpenX install.
(qui est un script malveillant injecté dans votre OpenX vulnérables installer)

donc si je comprends bien ce sont les possesseurs d’open x qui sont concernés

Yes. The OpenX servers need to be updated and the malicious injects remediated.
(Oui. Les serveurs OpenX doivent être mis à jour et les injecte malveillants assainis.)

merci

Merci Kubecj,

Je n’ai pas réussi a reproduire l’alerte avec une autre anti-virus (j’ai essayé : http://urlquery.net/report.php?id=8607762 ou https://www.virustotal.com/fr/url/3cc2bb8852928497a3c3165bed56c55aea4bb52754c6b76fcc8453f93568bdfa/analysis/1388266428/)

J’utilise OpenX 2.8.10 et je n’ai trouvé aucun fichier qui avait subit une modification depuis janvier 2013 …

Pourriez-vous me préciser quelle page est “infectée” ? (je n’ai rien trouvé dans ajs.php)

Un grand merci pour votre aide,

Frederic

It seems nobody else is detecting it right now.
The code is most probably injected in OpenX database.

Look for such code:

`try{$a=~[];$a={___:++$a,$$$$:(![]+\"\")[$a],__$:++$a,$_$_:(![]+\"\")[$a],_$_:++$a,$_$$:({}+\"\")[$a],$$_$:($a[$a]+\"\")[$a`

(Il semble qu’aucun autre produit détecte dès maintenant.
Le code est probablement injecté dans la base de données OpenX.

Recherchez ce code:)

Regarding this:
J’utilise OpenX 2.8.10 et je n’ai trouvé aucun fichier qui avait subit une modification depuis janvier 2013 …

The last version of OpenX is 2.8.11, BUT! then it was renamed to Revive! And its latest version is 3.0.2. There was quite a bug in all versions before that, usable for SQL injection.

(La dernière version de OpenX est 2.8.11, MAIS! puis il a été rebaptisé Revive! Et sa dernière version est 3.0.2. Il était tout à fait d’un bug dans toutes les versions avant que, utilisables pour l’injection de SQL.)

Thank you for your great help,

Can you please tell me how you find the malicious script that was injected in the database ?

3 lines where infected inside the table AUDIT (details ) et ZONES (“prepend” and “append”)

The 3 websites work well …

I tried to install the new version called Revive 3.0.2 it did not work well …

Regards,

Frederic

Yes, append and prepend are usual places where the malicious code is inserted to. If I’m not mistaken, it seems your site is now clean.

I believe latest Revive fixes the bug:
http://www.revive-adserver.com/blog/revive-adserver-v3-0-2-released-important-security-fix/

Here’s also the description of the bug and some fixes/workarounds for older OpenX:
http://www.kreativrauschen.com/blog/2013/12/18/zero-day-vulnerability-in-openx-source-2-8-11-and-revive-adserver-3-0-1/