Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

Ein jQuery-Plugin erlaubt es, unter bestimmten Bedingungen PHP-Dateien auf den Server zu laden und auszuführen. Das Problem sitzt jedoch tiefer: Viele Webapplikationen bauen auf den Schutz von Apaches .htaccess-Dateien. Der ist jedoch häufig wirkungslos.

Artikel veröffentlicht am ,
Viele Webapplikationen sind nicht abgesichert.
Viele Webapplikationen sind nicht abgesichert. (Bild: Fauno/CC0 1.0)

Der Mitarbeiter des CDN-Anbieters Akamai Larry Cashdollar entdeckte eine Sicherheitslücke in dem beliebten jQuery File Upload Plugin. Die Lücke in der Software erlaubt das Hochladen beliebiger Dateien, auch PHP-Dateien, mit denen Schadcode ausgeführt werden kann.

Inhalt:
  1. Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt
  2. Das Problem liegt tiefer

Die Lücke wird bereits seit Jahren aktiv ausgenutzt. Eigentlich ist das Plugin über Einstellungen in einer .htaccess-Datei, mit der Einstellungen des Webservers Apache geändert werden können, vor dem Ausführen von PHP-Skripten geschützt. Dieser Schutz funktioniert jedoch in vielen Fällen nicht. Das Problem betrifft auch viele weitere Webapplikationen, die entweder den Code des jQuery File Upload Plugins verwenden oder ebenfalls auf den Schutz durch .htaccess-Dateien setzen.

Das Plugin ist das zweitbeliebteste jQuery-Projekt auf Github, nach jQuery selbst. Es wurde 7.800 mal geforkt. Sein Programmcode findet sich in Hunderten, wenn nicht Tausenden anderen Projekten, darunter Content Management Systems (CMS), Customer Relation Management Systems (CRM), verschiedenen Plugins für Wordpress oder Drupal, Joomla-Komponenten und vielen anderen. Entsprechend viele Systeme sind von der Sicherheitslücke betroffen.

.htaccess bietet nicht immer Schutz

Wie viele andere PHP-Webapplikationen setzte das Plugin auf .htaccess-Dateien, um die Dateien abzusichern. In .htaccces-Dateien können ordner- und dateispezifische Einstellungen für den Apache Webserver festgelegt werden. Das jQuery-Plugin verhindert beispielsweise über eine .htaccess-Datei, dass PHP-Skripte im Kontext der Webseite ausgeführt werden können.

Seit der im November 2010 erschienen Version 2.3.9 des Apache Webservers werden die .htaccess-Dateien allerdings in den Standardeinstellungen nicht mehr beachtet. Das hat zwei einfache Gründe: Zum einen leidet die Performance des Servers, wenn bei jedem Zugriff auf einen Ordner zusätzlich .htaccess-Dateien abgefragt werden müssen, zum anderen können mit den Dateien auch Sicherheitseinstellungen des Servers umgangen werden, was sich zudem von Admins schlecht kontrollieren lässt.

Kurz: Alle Versionen des jQuery File Upload Plugins, die nicht mit einem Apache Webserver mit aktivierter .htaccess-Unterstützung betrieben wurden, waren verwundbar.

Der Sicherheitsforscher Cashdollar war jedoch mitnichten der Erste, der die Lücke entdeckte: Auf Youtube lassen sich Tutorials zum Ausnutzen der Sicherheitslücke finden, die bis ins Jahr 2015 zurückreichen. Ein großes Geheimnis war die Lücke also eigentlich nicht, allerdings waren weder Sicherheitsforscher, noch der Entwickler Sebastian Tschan oder einer der zahlreichen Forks auf die Lücke aufmerksam geworden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Das Problem liegt tiefer 
  1. 1
  2. 2
  3.  


Vash 11. Nov 2018

Eine eindeutige Schuld ist keinem, bzw allen zuzuschreiben: der Entwickler der...

FreiGeistler 25. Okt 2018

Nicht dass ich die grosse Leuchte in solchen Dingen wäre, aber kann man sich das Setup...

ratti 23. Okt 2018

Ich baue seit Ende der 90er Webapplikationen. In der Zeit wäre mir kein einziger Apache...

Ninos 23. Okt 2018

Sollte bei professionelleren Projekten nicht so dramatisch sein, da das php-Skript zum...



Aktuell auf der Startseite von Golem.de
Blaues Häkchen
Prominente stellen sich gegen Twitters Bezahlmodell

William Shatner, Lebron James und andere werden das Geld für den blauen Haken auf Twitter nicht bezahlen - auch als Protest gegen Elon Musk.

Blaues Häkchen: Prominente stellen sich gegen Twitters Bezahlmodell
Artikel
  1. Infotainment: Autohersteller wollen Rechte für Bundesliga-Spiele erwerben
    Infotainment
    Autohersteller wollen Rechte für Bundesliga-Spiele erwerben

    BMW, Audi und Mercedes zeigen Interesse an einem Übertragungsrecht für Bundesliga-Spiele im Fahrzeug, das voraussichtlich 2025/26 ausgeschrieben wird.

  2. Zeiterfassungspflicht: Für Richter gilt Arbeitzeiterfassung nicht - sagen sie selbst
    Zeiterfassungspflicht
    Für Richter gilt Arbeitzeiterfassung nicht - sagen sie selbst

    Die Zeiterfassungspflicht passe nicht zur Arbeit von Richtern, meinen die Richter des Bundesarbeitsgerichts, die Millionen Arbeitnehmern diese Pflicht auferlegen.

  3. IT-Arbeit: Stressabbau im DIY-Verfahren
    IT-Arbeit
    Stressabbau im DIY-Verfahren

    Stressfrei arbeiten Viele Arbeitgeber unternehmen wenig gegen die Überlastung ihrer Mitarbeiter, die bauen den Stress dann in Eigenregie ab. Wie gelingt das effektiv?
    Von Andreas Schulte

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Volle Gönnung bei MediaMarkt (u. a. Razer Ornata V3 10 RGB 55€) • Crucial P3 1 TB 49,99€ • Crucial MX500 2 TB 119,99€ • Roccat Kone XP Air 111€ • MindStar: AMD Ryzen 9 5900X 309€ u. Ryzen 5 5600G 109€, be quiet! Pure Base 600 79€ • ASUS VG27AQ1A 269€ • Alternate Weekend Sale [Werbung]
    •  /