• IT-Karriere:
  • Services:

Webanwendungen mit ungesicherten Installationsroutinen

Für selbstgehostete Webanwendungen wie Wordpress, Joomla, Nextcloud und ähnliche kann Certificate Transparency zum Problem werden. Die Installation von Webanwendungen funktioniert üblicherweise so, dass ein Nutzer den PHP-Code der Software auf einen Webserver hochlädt und anschließend den Installer über die Webseite aufruft. Dort werden Dinge wie die Datenbankeinstellungen eingetragen und meist ein initialer Admin-Nutzeraccount erstellt.

Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg bei Landshut, München Schwabing
  2. ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr, Duisburg, Dortmund, Düsseldorf

Das Risiko hier: Diese Installation findet bei den meisten Webanwendungen ohne jegliche Authentifizierung statt. Findet ein Angreifer eine uninstallierte Webanwendung, dann kann er üblicherweise trivial Code auf dem Server ausführen.

Bislang waren die ungeschützten Installer kein großes Problem, denn ein Angreifer müsste schon den genauen Zeitpunkt kennen, an dem ein Webmaster seine Anwendung installiert. Problematisch waren daher in erster Linie Installer, die liegengelassen wurden und die man beispielsweise irgendwann über eine Google-Suche finden konnte.

Doch mit Certificate Transparency ändert sich das. Denn dem Angreifer steht dadurch indirekt ein Feed mit vielen gerade neu erstellten Hostnamen zur Verfügung. Viele Webhoster unterstützen inzwischen standardmäßig HTTPS und erstellen automatisch Zertifikate, wenn man einen neuen Hostnamen anlegt.

Backdoor mittels Plugin hochladen

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Ein Angreifer kann nun die Certificate-Transparency-Logs beobachten und die Webseiten zu allen dort neu eingetragenen Zertifikate abrufen. Die abgerufenen Seiten werden mit den Installationsroutinen von gängigen Webapplikationen verglichen. Mit etwas Glück trifft der Angreifer genau den richtigen Zeitpunkt, zu dem gerade die Installation durchgeführt wird.

Wenn ein Angreifer dabei einen Installer beispielsweise von einem Wordpress findet, kann er diesen direkt übernehmen. Zunächst installiert er die Anwendung. Für den Datenbankzugang kann er eine externe Datenbank nutzen, beispielsweise von einem kostenlosen MySQL-Hosting-Service.

Wenn man die Installation selbst durchgeführt hat ist es bei den meisten Webanwendungen kein Problem, auch Code direkt auszuführen. Üblicherweise geht das, indem man ein dafür ein Plugin installiert. So kann der Angreifer beispielsweise eine PHP-Shell hochladen.

Anschließend kann er die Installation wieder rückgängig machen. Dafür reicht es in der Regel, die Konfigurationsdatei zu löschen, die bei der Installation angelegt wurde. Wenn man das alles schnell durchführt - beispielsweise indem man es automatisiert - merkt der Besitzer der Webapplikation überhaupt nichts, da die Installation danach wieder wie gewohnt zur Verfügung steht.

Der Angreifer hat jetzt eine Hintertür, über die er nach Belieben Code ausführen kann. Die kann er später für alles mögliche nutzen, beispielsweise für ein Defacement der Webseite, um Spam zu verschicken oder um Phishing-Seiten auf dem Webserver abzulegen.

5.000 übernommene Wordpress-Installationen in drei Monaten

Der Autor hat über drei Monate ein Testskript laufen lassen, das die Transparency-Logs beobachtet und die entsprechenden Webseiten nach Installern absucht. Der letzte Schritt, das eigentliche Übernehmen der Webanwendung, wurde dabei natürlich ausgelassen.

Mit Abstand am häufigsten fanden sich dabei wenig überraschend Installer für Wordpress. Etwa 5.000 Wordpress-Installationen hätte man übernehmen können. Bei Joomla waren es immerhin noch knapp 500, bei Nextcloud 120. Andere Webanwendungen traten vergleichsweise selten auf.

Ein solcher Angriff könnte weiter optimiert werde. Das Skript prüfte jeden Host nur einmal pro Zertifikat. Ein Angreifer könnte aber alle neuen Zertifikats-Hostnamen, auf denen noch kein Inhalt hinterlegt ist, für mehrere Tage regelmäßig prüfen. Das verwendete Testskript hatte zudem recht knappe Timeouts, die dazu führten, dass Drupal-Installationen häufig nicht erkannt wurden, da der Installer relativ langsam antwortet.

Installer ohne Authentifizierung als Risiko

Um sich vor solchen Angriffen zu schützen, sollten Webanwendungen eine Authentifizierung des Nutzers als Teil der Installationsroutine einführen. Dafür gibt es verschiedene Möglichkeiten, so könnte der Installer etwa eine Datei mit einem geheimen Token anlegen, das der Nutzer anschließend herunterladen und in ein Formular eingeben muss. Doch viele Webanwendungen wollen ungern einen solchen zusätzlichen Authentifizierungschritt einführen, da sie den Installer möglichst einfach gestalten wollen.

Erwähnenswert ist, dass einige Anwendungen nicht für einen solchen Angriff verwundbar sind, da ihr Installationsmechanismus anders funktioniert. Eine solche Software ist das von Wikipedia verwendete System Mediawiki. Der Installer von Mediawiki erzeugt eine Konfigurationsdatei. Die wird allerdings nicht direkt installiert, sondern muss vom Nutzer heruntergeladen und anschließend wieder ins Webverzeichnis hochgeladen werden.

Der Mediawiki-Installer erlaubt es allerdings, eine SQLite-Datenbank zu nutzen. Die wird vom Installer erstellt. Damit kann ein Angreifer, der einen Mediawiki-Installer findet, eine SQLite-Datei auf dem System anlegen. Bösartig ausnutzen lässt sich das aber vermutlich nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Certificate Transparency: Webanwendungen hacken, bevor sie installiert sindNur Joomla hat bisher reagiert 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. bei o2 für 42,99€ pro Monat (24 Monate Laufzeit)
  2. (u. a. LG 43UP76906LE 43 Zoll LCD für 482,50€ (inkl. Cashback), Gigaset C 430 A Duo 2x...
  3. 55,99€ (Bestpreis)
  4. 413,10€ (mit Rabattcode "PRAKTISCH" - Bestpreis)

RipClaw 31. Jul 2017

Das mit dem "erst im Heimnetz installieren" machen leider die wenigsten. Die meisten...

JustSnipy 30. Jul 2017

Ist das Unternehmen groß genug, dass sich ein CEO-Fraud lohnen würde, wird in der Regel...

Vogel22 30. Jul 2017

Man kann den Prozess ja recht einfach mit einem Zwischenschritt absichern. Man benötigt...

thomas.pi 30. Jul 2017

Ich möchte ja erreichen, dass nicht jeder einen Mangento Shop aufsetzten kann und damit...

User_x 29. Jul 2017

und solange nix passiert, kräht auch kein hahn danach. mein vermieter ist kein...


Folgen Sie uns
       


VLC-Gründer Jean-Baptiste Kempf im Interview

Wir haben uns mit dem Präsidenten der VideoLAN-Nonprofit-Organisation unterhalten.

VLC-Gründer Jean-Baptiste Kempf im Interview Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /