Abo
  • Services:

Nur Joomla hat bisher reagiert

Der Autor hat dieses Problem schon vor Monaten an die Entwickler der wichtigsten Webanwendungen gemeldet. Die Reaktionen waren äußerst verhalten. Die Entwickler vonTypo3, Drupal und Owncloud antworteten nicht einmal. Von Wordpress und Nextcloud kam zunächst zumindest Interesse an einer Diskussion, aber das verebbte auch schnell wieder, verändert wurde dort bislang nichts.

Stellenmarkt
  1. TLI Consulting GmbH, Nürnberg, Hannover, Berlin, Erlangen
  2. HYDAC INTERNATIONAL GmbH, Großbeeren

Einzig Joomla hat seinen Installationsmechanismus geändert. Dort gibt es künftig einen zusätzlichen Authentifizierungsschritt, allerdings nur, wenn die MySQL-Datenbank auf einem externen Server liegt. In dem Fall muss der Nutzer ein Verzeichnis mit einem zufällig erzeugten Namen entfernen, um die Installation fortzusetzen.

Die Idee dabei: Ein Angreifer hat in aller Regel keine Zugangsdaten für den lokalen MySQL-Server. Absolut sicher ist das allerdings nicht. Ein Angreifer könnte etwa Zugangsdaten für die Server von beliebten Hosting-Providern sammeln und trifft mit Glück manchmal einen Server, für den er bereits Zugangsdaten besitzt.

Vorstellbar ist auch eine Kombination: Ein Angreifer führt den Angriff gegen verschiedene Webanwendungen durch. Wenn er eine Anwendung übernehmen kann, hat er anschließend auch die Möglichkeit, von der später von ihrem Besitzer installierten Anwendung die MySQL-Zugangsdaten zu klauen.

Sich als Nutzer zu schützen, ist kompliziert

Sich als Nutzer gegen ein solches Szenario zu schützen, ist schwierig. Bei einem Apache-Webserver ist es denkbar, eine htaccess-Datei hochzuladen, die den Installer mit einem Passwort schützt. Allerdings nutzen viele Webanwendungen selbst htaccess-Dateien, es kann also passieren, dass die sich in die Quere kommen. Umgehen kann man dieses Problem, indem man die htaccess-Datei im übergeordneten Verzeichnis ablegt. Das geht aber nur, wenn der Webhoster einem auch Schreibzugriff auf dieses Verzeichnis gibt.

Weiterhin möglich ist es, die Installation zunächst auf einem lokalen Testserver durchzuführen und anschließend hochzuladen. Das ist aber recht aufwendig.

Theoretisch kann man natürlich auch die Installation sehr schnell durchführen. Denn in aller Regel brauchen die Zertifikatslogs etwa eine halbe Stunde, bis die Zertifikate öffentlich sind. Allerdings kann man sich darauf nicht verlassen und es ist natürlich denkbar, dass zukünftige Zertifikatslogs schlicht schneller arbeiten.

Bislang keine Hinweise auf Angriffe

Bleibt zuletzt die Frage, ob Angreifer diese Möglichkeit schon kennen und von ihr Gebrauch machen. Der Autor hat dafür mehrere Subdomains mit Let's-Encrypt-Zertifikaten aufgesetzt, die niemandem sonst bekannt sind.

In den Logdateien der entsprechenden Hosts tauchte neben den Zugriffen des eigenen Testskripts bislang nur ein Zugriff von der Firma Netcraft auf. Netcraft erstellt Statistiken über das Web und nutzt dabei offenbar die Certificate-Transparency-Logs.

Zugriffe, die auf einen Angriff hindeuten, gab es bisher keine. Das kann sich aber bald ändern. Dass die überwiegende Mehrzahl der Webanwendungen ihre Nutzer bislang vor einem solchen Angriff nicht schützt, ist schwer zu verstehen.

Der Autor des Texts hat diesen Angriff auf der Def-Con-Konferenz in Las Vegas vorgestellt.

 Webanwendungen mit ungesicherten Installationsroutinen
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Top-Angebote
  1. 319,90€ (Bestpreis!)
  2. ab 23,60€
  3. (u. a. Akkuschrauber 25,99€, Schlagbohrmaschine 60,99€)

RipClaw 31. Jul 2017

Das mit dem "erst im Heimnetz installieren" machen leider die wenigsten. Die meisten...

JustSnipy 30. Jul 2017

Ist das Unternehmen groß genug, dass sich ein CEO-Fraud lohnen würde, wird in der Regel...

Vogel22 30. Jul 2017

Man kann den Prozess ja recht einfach mit einem Zwischenschritt absichern. Man benötigt...

thomas.pi 30. Jul 2017

Ich möchte ja erreichen, dass nicht jeder einen Mangento Shop aufsetzten kann und damit...

User_x 29. Jul 2017

und solange nix passiert, kräht auch kein hahn danach. mein vermieter ist kein...


Folgen Sie uns
       


Besuch im Testturm Rottweil von Thyssen-Krupp - Bericht

Thyssen-Krupp testet in Baden-Württemberg in einen Turm einen revolutionären Aufzug, der ohne Seile auskommt.

Besuch im Testturm Rottweil von Thyssen-Krupp - Bericht Video aufrufen
Energie: Warum Japan auf Wasserstoff setzt
Energie
Warum Japan auf Wasserstoff setzt

Saubere Luft und Unabhängigkeit von Ölimporten: Mit der Umstellung der Wirtschaft auf den Energieträger Wasserstoff will die japanische Regierung gleich zwei große politische Probleme lösen. Das Konzept erscheint attraktiv, hat aber auch entscheidende Nachteile.
Eine Analyse von Werner Pluta


    Leistungsschutzrecht: Das Lügen geht weiter
    Leistungsschutzrecht
    Das Lügen geht weiter

    Selbst nach der Abstimmung über die EU-Urheberrechtsreform gehen die "Lügen für das Leistungsschutzrecht" weiter. Auf dieser Basis darf die Regierung nicht final den Plänen zum Leistungsschutzrecht zustimmen.
    Eine Analyse von Friedhelm Greis

    1. Urheberrechtsreform Was das Internet nicht vergessen sollte
    2. Urheberrecht Uploadfilter und Leistungsschutzrecht endgültig beschlossen
    3. Urheberrecht Merkel bekräftigt Zustimmung zu Uploadfiltern

    Mobile-Games-Auslese: Rollenspiel-Frühling mit leichten Schusswechseln
    Mobile-Games-Auslese
    Rollenspiel-Frühling mit leichten Schusswechseln

    Action im Stil von Overwatch bietet Frag Pro Shooter, dazu kommt Retro-Arcade-Spaß mit Cure Hunters und eine gelungene Umsetzung des Brettspiels Die Burgen von Burgund: Neue Mobile Games sorgen für viel Abwechslung.
    Von Rainer Sigl

    1. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS
    2. Indiegames Stardew Valley kommt auf Android
    3. Mobile-Games-Auslese Die Evolution als Smartphone-Strategiespiel

      •  /