• IT-Karriere:
  • Services:

Nur Joomla hat bisher reagiert

Der Autor hat dieses Problem schon vor Monaten an die Entwickler der wichtigsten Webanwendungen gemeldet. Die Reaktionen waren äußerst verhalten. Die Entwickler vonTypo3, Drupal und Owncloud antworteten nicht einmal. Von Wordpress und Nextcloud kam zunächst zumindest Interesse an einer Diskussion, aber das verebbte auch schnell wieder, verändert wurde dort bislang nichts.

Stellenmarkt
  1. medac Gesellschaft für klinische Spezialpräparate mbH, Wedel
  2. über duerenhoff GmbH, Raum Kassel

Einzig Joomla hat seinen Installationsmechanismus geändert. Dort gibt es künftig einen zusätzlichen Authentifizierungsschritt, allerdings nur, wenn die MySQL-Datenbank auf einem externen Server liegt. In dem Fall muss der Nutzer ein Verzeichnis mit einem zufällig erzeugten Namen entfernen, um die Installation fortzusetzen.

Die Idee dabei: Ein Angreifer hat in aller Regel keine Zugangsdaten für den lokalen MySQL-Server. Absolut sicher ist das allerdings nicht. Ein Angreifer könnte etwa Zugangsdaten für die Server von beliebten Hosting-Providern sammeln und trifft mit Glück manchmal einen Server, für den er bereits Zugangsdaten besitzt.

Vorstellbar ist auch eine Kombination: Ein Angreifer führt den Angriff gegen verschiedene Webanwendungen durch. Wenn er eine Anwendung übernehmen kann, hat er anschließend auch die Möglichkeit, von der später von ihrem Besitzer installierten Anwendung die MySQL-Zugangsdaten zu klauen.

Sich als Nutzer zu schützen, ist kompliziert

Sich als Nutzer gegen ein solches Szenario zu schützen, ist schwierig. Bei einem Apache-Webserver ist es denkbar, eine htaccess-Datei hochzuladen, die den Installer mit einem Passwort schützt. Allerdings nutzen viele Webanwendungen selbst htaccess-Dateien, es kann also passieren, dass die sich in die Quere kommen. Umgehen kann man dieses Problem, indem man die htaccess-Datei im übergeordneten Verzeichnis ablegt. Das geht aber nur, wenn der Webhoster einem auch Schreibzugriff auf dieses Verzeichnis gibt.

Weiterhin möglich ist es, die Installation zunächst auf einem lokalen Testserver durchzuführen und anschließend hochzuladen. Das ist aber recht aufwendig.

Theoretisch kann man natürlich auch die Installation sehr schnell durchführen. Denn in aller Regel brauchen die Zertifikatslogs etwa eine halbe Stunde, bis die Zertifikate öffentlich sind. Allerdings kann man sich darauf nicht verlassen und es ist natürlich denkbar, dass zukünftige Zertifikatslogs schlicht schneller arbeiten.

Bislang keine Hinweise auf Angriffe

Bleibt zuletzt die Frage, ob Angreifer diese Möglichkeit schon kennen und von ihr Gebrauch machen. Der Autor hat dafür mehrere Subdomains mit Let's-Encrypt-Zertifikaten aufgesetzt, die niemandem sonst bekannt sind.

In den Logdateien der entsprechenden Hosts tauchte neben den Zugriffen des eigenen Testskripts bislang nur ein Zugriff von der Firma Netcraft auf. Netcraft erstellt Statistiken über das Web und nutzt dabei offenbar die Certificate-Transparency-Logs.

Zugriffe, die auf einen Angriff hindeuten, gab es bisher keine. Das kann sich aber bald ändern. Dass die überwiegende Mehrzahl der Webanwendungen ihre Nutzer bislang vor einem solchen Angriff nicht schützt, ist schwer zu verstehen.

Der Autor des Texts hat diesen Angriff auf der Def-Con-Konferenz in Las Vegas vorgestellt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Webanwendungen mit ungesicherten Installationsroutinen
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Spiele-Angebote
  1. gratis
  2. 13,29€

RipClaw 31. Jul 2017

Das mit dem "erst im Heimnetz installieren" machen leider die wenigsten. Die meisten...

JustSnipy 30. Jul 2017

Ist das Unternehmen groß genug, dass sich ein CEO-Fraud lohnen würde, wird in der Regel...

Vogel22 30. Jul 2017

Man kann den Prozess ja recht einfach mit einem Zwischenschritt absichern. Man benötigt...

thomas.pi 30. Jul 2017

Ich möchte ja erreichen, dass nicht jeder einen Mangento Shop aufsetzten kann und damit...

User_x 29. Jul 2017

und solange nix passiert, kräht auch kein hahn danach. mein vermieter ist kein...


Folgen Sie uns
       


Microsoft Flight Simulator - Test

Hardwarehungriger Höhenflug: Der neue FluSi sieht fantastisch aus und spielt sich auch so.

Microsoft Flight Simulator - Test Video aufrufen
The Secret of Monkey Island: Ich bin ein übelriechender, groggurgelnder Pirat!
The Secret of Monkey Island
"Ich bin ein übelriechender, groggurgelnder Pirat!"

Das wunderbare The Secret of Monkey Island feiert seinen 30. Geburtstag. Golem.de hat einen neuen Durchgang gewagt - und wüst geschimpft.
Von Benedikt Plass-Fleßenkämper


    Pinephone im Test: Das etwas pineliche Linux-Phone für Bastler
    Pinephone im Test
    Das etwas pineliche Linux-Phone für Bastler

    Mit dem Pinephone gibt es endlich wieder ein richtiges Linux-Telefon, samt freier Treiber und ohne Android. Das Projekt scheitert aber leider noch an der Realität.
    Ein Test von Sebastian Grüner

    1. Linux Mehr Multi-Touch-Support in Elementary OS 6
    2. Kernel Die Neuerungen im kommenden Linux 5.9
    3. VA-API Firefox bringt Linux-Hardwarebeschleunigung auch für X11

    Vivo X51 im Test: Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera
    Vivo X51 im Test
    Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera

    Das Vivo X51 hat eine gute Kamera mit starker Bildstabilisierung und eine vorbildlich zurückhaltende Android-Oberfläche. Der Startpreis in Deutschland könnte aber eine Herausforderung für den Hersteller sein.
    Ein Test von Tobias Költzsch

    1. Software-Entwicklung Google veröffentlicht Android Studio 4.1
    2. Jetpack Compose Android bekommt neues UI-Framework
    3. Google Android bekommt lokale Sharing-Funktion

      •  /