Abo
  • IT-Karriere:

Webanwendungen mit ungesicherten Installationsroutinen

Für selbstgehostete Webanwendungen wie Wordpress, Joomla, Nextcloud und ähnliche kann Certificate Transparency zum Problem werden. Die Installation von Webanwendungen funktioniert üblicherweise so, dass ein Nutzer den PHP-Code der Software auf einen Webserver hochlädt und anschließend den Installer über die Webseite aufruft. Dort werden Dinge wie die Datenbankeinstellungen eingetragen und meist ein initialer Admin-Nutzeraccount erstellt.

Stellenmarkt
  1. Streit Service & Solution GmbH & Co. KG, Hausach bei Villingen-Schwenningen
  2. Institut Franco-Allemand de Recherches Saint-Louis, Weil am Rhein

Das Risiko hier: Diese Installation findet bei den meisten Webanwendungen ohne jegliche Authentifizierung statt. Findet ein Angreifer eine uninstallierte Webanwendung, dann kann er üblicherweise trivial Code auf dem Server ausführen.

Bislang waren die ungeschützten Installer kein großes Problem, denn ein Angreifer müsste schon den genauen Zeitpunkt kennen, an dem ein Webmaster seine Anwendung installiert. Problematisch waren daher in erster Linie Installer, die liegengelassen wurden und die man beispielsweise irgendwann über eine Google-Suche finden konnte.

Doch mit Certificate Transparency ändert sich das. Denn dem Angreifer steht dadurch indirekt ein Feed mit vielen gerade neu erstellten Hostnamen zur Verfügung. Viele Webhoster unterstützen inzwischen standardmäßig HTTPS und erstellen automatisch Zertifikate, wenn man einen neuen Hostnamen anlegt.

Backdoor mittels Plugin hochladen

Ein Angreifer kann nun die Certificate-Transparency-Logs beobachten und die Webseiten zu allen dort neu eingetragenen Zertifikate abrufen. Die abgerufenen Seiten werden mit den Installationsroutinen von gängigen Webapplikationen verglichen. Mit etwas Glück trifft der Angreifer genau den richtigen Zeitpunkt, zu dem gerade die Installation durchgeführt wird.

Wenn ein Angreifer dabei einen Installer beispielsweise von einem Wordpress findet, kann er diesen direkt übernehmen. Zunächst installiert er die Anwendung. Für den Datenbankzugang kann er eine externe Datenbank nutzen, beispielsweise von einem kostenlosen MySQL-Hosting-Service.

Wenn man die Installation selbst durchgeführt hat ist es bei den meisten Webanwendungen kein Problem, auch Code direkt auszuführen. Üblicherweise geht das, indem man ein dafür ein Plugin installiert. So kann der Angreifer beispielsweise eine PHP-Shell hochladen.

Anschließend kann er die Installation wieder rückgängig machen. Dafür reicht es in der Regel, die Konfigurationsdatei zu löschen, die bei der Installation angelegt wurde. Wenn man das alles schnell durchführt - beispielsweise indem man es automatisiert - merkt der Besitzer der Webapplikation überhaupt nichts, da die Installation danach wieder wie gewohnt zur Verfügung steht.

Der Angreifer hat jetzt eine Hintertür, über die er nach Belieben Code ausführen kann. Die kann er später für alles mögliche nutzen, beispielsweise für ein Defacement der Webseite, um Spam zu verschicken oder um Phishing-Seiten auf dem Webserver abzulegen.

5.000 übernommene Wordpress-Installationen in drei Monaten

Der Autor hat über drei Monate ein Testskript laufen lassen, das die Transparency-Logs beobachtet und die entsprechenden Webseiten nach Installern absucht. Der letzte Schritt, das eigentliche Übernehmen der Webanwendung, wurde dabei natürlich ausgelassen.

Mit Abstand am häufigsten fanden sich dabei wenig überraschend Installer für Wordpress. Etwa 5.000 Wordpress-Installationen hätte man übernehmen können. Bei Joomla waren es immerhin noch knapp 500, bei Nextcloud 120. Andere Webanwendungen traten vergleichsweise selten auf.

Ein solcher Angriff könnte weiter optimiert werde. Das Skript prüfte jeden Host nur einmal pro Zertifikat. Ein Angreifer könnte aber alle neuen Zertifikats-Hostnamen, auf denen noch kein Inhalt hinterlegt ist, für mehrere Tage regelmäßig prüfen. Das verwendete Testskript hatte zudem recht knappe Timeouts, die dazu führten, dass Drupal-Installationen häufig nicht erkannt wurden, da der Installer relativ langsam antwortet.

Installer ohne Authentifizierung als Risiko

Um sich vor solchen Angriffen zu schützen, sollten Webanwendungen eine Authentifizierung des Nutzers als Teil der Installationsroutine einführen. Dafür gibt es verschiedene Möglichkeiten, so könnte der Installer etwa eine Datei mit einem geheimen Token anlegen, das der Nutzer anschließend herunterladen und in ein Formular eingeben muss. Doch viele Webanwendungen wollen ungern einen solchen zusätzlichen Authentifizierungschritt einführen, da sie den Installer möglichst einfach gestalten wollen.

Erwähnenswert ist, dass einige Anwendungen nicht für einen solchen Angriff verwundbar sind, da ihr Installationsmechanismus anders funktioniert. Eine solche Software ist das von Wikipedia verwendete System Mediawiki. Der Installer von Mediawiki erzeugt eine Konfigurationsdatei. Die wird allerdings nicht direkt installiert, sondern muss vom Nutzer heruntergeladen und anschließend wieder ins Webverzeichnis hochgeladen werden.

Der Mediawiki-Installer erlaubt es allerdings, eine SQLite-Datenbank zu nutzen. Die wird vom Installer erstellt. Damit kann ein Angreifer, der einen Mediawiki-Installer findet, eine SQLite-Datei auf dem System anlegen. Bösartig ausnutzen lässt sich das aber vermutlich nicht.

 Certificate Transparency: Webanwendungen hacken, bevor sie installiert sindNur Joomla hat bisher reagiert 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. 449,94€ (bei Mindfactory.de)
  2. (u. a. Akkuschrauber, Schlagbohrschrauber, Handkreissägen)
  3. (u. a. Multitools ab 46,99€)
  4. (u. a. Akku Tacker für 41,99€, Heißklebestift für 21,99€, Multischleifer für 62,99€)

RipClaw 31. Jul 2017

Das mit dem "erst im Heimnetz installieren" machen leider die wenigsten. Die meisten...

JustSnipy 30. Jul 2017

Ist das Unternehmen groß genug, dass sich ein CEO-Fraud lohnen würde, wird in der Regel...

Vogel22 30. Jul 2017

Man kann den Prozess ja recht einfach mit einem Zwischenschritt absichern. Man benötigt...

thomas.pi 30. Jul 2017

Ich möchte ja erreichen, dass nicht jeder einen Mangento Shop aufsetzten kann und damit...

User_x 29. Jul 2017

und solange nix passiert, kräht auch kein hahn danach. mein vermieter ist kein...


Folgen Sie uns
       


Proglove Scanhandschuh ausprobiert

Der Mark II von Proglove ist ein Barcode-Scanner, den sich Nutzer um die Hand schnallen können. Das Gerät ist klein und sehr leicht - wir haben es nach wenigen Minuten schon nicht mehr bemerkt.

Proglove Scanhandschuh ausprobiert Video aufrufen
Homeoffice: Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
Homeoffice
Wenn der Arbeitsplatz so anonym ist wie das Internet selbst

Homeoffice verspricht Freiheit und Flexibilität für die Mitarbeiter und Effizienzsteigerung fürs Unternehmen - und die IT-Branche ist dafür bestens geeignet. Doch der reine Online-Kontakt bringt auch Probleme mit sich.
Ein Erfahrungsbericht von Marvin Engel

  1. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  2. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht
  3. IT-Berufe Bin ich Freiberufler oder Gewerbetreibender?

Bethesda: Ich habe TES Blades für 5,50 Euro durchgespielt
Bethesda
Ich habe TES Blades für 5,50 Euro durchgespielt

Rund sechs Wochen lang hatte ich täglich viele spaßige und auch einige frustrierende Erlebnisse in Tamriel: Mittlerweile habe ich den Hexenkönig in TES Blades besiegt - ohne dafür teuer bezahlen zu müssen.
Ein Bericht von Marc Sauter

  1. Bethesda TES Blades erhält mehr Story-Inhalte und besseres Balancing
  2. Bethesda TES Blades ist für alle verfügbar
  3. TES Blades im Test Tolles Tamriel trollt

Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

    •  /