• IT-Karriere:
  • Services:

Sicherheitslücke: Unsichere Standardpasswörter in Jitsi Meet

Die Installation der Videokonferenzsoftware Jitsi Meet mittels Docker nutzte ein Standardpasswort für eigentlich interne XMPP-Accounts.

Artikel veröffentlicht am ,
Kein sicheres Passwort: Mit dem Standardpasswort "passw0rd" kann man sich in interne XMPP-Accounts von Jitsi Meet einloggen.
Kein sicheres Passwort: Mit dem Standardpasswort "passw0rd" kann man sich in interne XMPP-Accounts von Jitsi Meet einloggen. (Bild: Screenshot / Hanno Böck)

In der freien Videokonferenzsoftware Jitsi Meet gibt es ein Sicherheitsproblem, wenn man die Installation mit Docker-Containern verwendet hat. Verschiedene Accounts, die intern für die Kommunikation mittels des Jabber-Protokolls XMPP genutzt werden, werden mit dem Standardpasswort "passw0rd" eingerichtet.

Stellenmarkt
  1. imbus AG, verschiedene Standorte
  2. Hays AG, Ellwangen (Jagst)

Was dabei nicht vorgesehen war: Auf diese Accounts kann man auch von außen zugreifen. Der Webserver von Jitsi Meet ermöglicht das durch eine BOSH-Schnittstelle. Dabei handelt es sich um ein Protokoll, mit dem man XMPP über HTTP-Verbindungen nutzen kann. Somit kann man sich mit diesen Standardaccounts auf den von Jitsi Meet genutzten XMPP-Server Prosody einloggen. Entdeckt hat diese Lücke der IT-Sicherheitsexperte Joern Schneeweisz.

Login mit dem Passwort "passw0rd"

Die Entwickler haben inzwischen ihre Installationsanleitung angepasst. Um Jitsi Meet via Docker zu installieren, muss man nun ein Skript ausführen, das alle intern genutzten Passwörter auf Zufallswerte setzt. Wenn die Passwörter nicht gesetzt sind oder den alten Standardwert "passw0rd" verwenden, wird der Start verweigert.

Angesichts der Corona-Pandemie haben Videokonferenzsysteme in letzter Zeit einen großen Zulauf. Viele Nutzer haben sich dafür Jitsi Meet installiert, Golem.de hat vor kurzem auch eine entsprechende Anleitung veröffentlicht und betreibt selbst einen öffentlichen Server. Die Anleitung haben wir inzwischen angepasst. Alle Nutzer, die Jitsi Meet anhand unserer ursprünglichen Anleitung installiert haben, sind von dem Problem betroffen.

Wer bereits eine bestehende Installation von Jitsi Meet mit Docker hat, sollte diese unbedingt absichern. Hierfür können folgende Befehle im entsprechenden Verzeichnis des Git-Checkouts ausgeführt werden:

  1. git pull
  2. ./gen-passwords.sh
  3. docker-compose down
  4. rm -r ~/.jitsi-meet-cfg/
  5. mkdir -p ~/.jitsi-meet-cfg/{web/letsencrypt,transcripts,prosody,jicofo,jvb,jigasi,jibri}
  6. docker-compose up -d

Dabei wird zunächst der Code des Git-Repositories aktualisiert, anschließend werden mit dem Skript gen-passwords.sh Zufallspasswörter in der Konfigurationsdatei gesetzt. Anschließend beendet man den Server, löscht die bestehende Konfiguration und legt neue, leere Konfigurationsverzeichnisse an. Zuletzt startet man den Server wieder.

Golem.de stellt Testskript bereit

Um zu testen, ob das Ganze erfolgreich war, haben wir ein Python-Skript bereitgestellt, mit dem man die Verwundbarkeit testen kann. Das Skript versucht, sich in einen der XMPP-Accounts einzuloggen.

Mithilfe der Sicherheitslücke kann man die Benutzerauthentifizierung auf Installationen umgehen, die eine solche aktiviert haben. Weitere Auswirkungen sind denkbar, da man als Angreifer einen Administrationsaccount auf dem internen XMPP-Server besitzt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Xbox Series S für 290,99€, Xbox Wireless Controller Carbon Black/Robot White/Shock Blue...

katze_sonne 18. Apr 2020

Na herzlichen Glückwunsch! Da wäre ich dann - von all den Leuten, die hier dank Jitsi...

garthako 15. Apr 2020

Ich schrieb, dass qualifizierte Leute gern Docker nutzen sollen. Die gucken sich dann...

\pub\bash0r 14. Apr 2020

Alternativ einen kleinen LDAP Server aufsetzen (ich empfehle für diesen Fall glauth) und...

Schnarchnase 13. Apr 2020

Ohne dir zu nahe treten zu wollen, aber so betreibt man doch keine Dienste öffentlich im...

hab (Golem.de) 13. Apr 2020

Das haben wir tatsächlich bisher ein bißchen unelegant gelöst. Wir passen da die...


Folgen Sie uns
       


Immortals Fenyx Rising - Fazit

Im Video zeigt Golem.de das Actionspiel Immortals Fenyx Rising.

Immortals Fenyx Rising - Fazit Video aufrufen
Made in USA: Deutsche Huawei-Gegner schweigen zu Juniper-Hintertüren
Made in USA
Deutsche Huawei-Gegner schweigen zu Juniper-Hintertüren

Zu unbequemen Fragen schweigen die Transatlantiker Manuel Höferlin, Falko Mohrs, Metin Hakverdi, Norbert Röttgen und Friedrich Merz. Das wirkt unredlich.
Eine Recherche von Achim Sawall

  1. Sandworm Hacker nutzen alte Exim-Sicherheitslücke aus

No One Lives Forever: Ein Retrogamer stirbt nie
No One Lives Forever
Ein Retrogamer stirbt nie

Kompatibilitätsprobleme und schlimme Sprachausgabe - egal. Golem.de hat den 20 Jahre alten Shooter-Klassiker No One Lives Forever trotzdem neu gespielt.
Von Benedikt Plass-Fleßenkämper

  1. Heimcomputer Retro Games plant Amiga-500-Nachbau
  2. Klassische Spielkonzepte Retro, brandneu
  3. Gaming-Handheld Analogue Pocket erscheint erst 2021

Smarte Lautsprecher im Vergleichstest: Amazon hat den Besten
Smarte Lautsprecher im Vergleichstest
Amazon hat den Besten

Echo 4, Nest Audio, Echo Dot 4 oder Homepod Mini? Bei smarten Lautsprechern für maximal 100 Euro ist die Größe entscheidend.
Ein Test von Ingo Pakalski

  1. Smarter Lautsprecher Google zeigt Nest Audio für 100 Euro
  2. Harman Kardon Portabler Lautsprecher mit Google Assistant und Airplay 2
  3. Smarter Lautsprecher Google bestätigt offiziell neuen Nest-Lautsprecher

    •  /