Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel
Ein Siegel des TÜV Süd soll sichere Shopping-Webseiten garantieren. Ein falsches Versprechen: Wir fanden mit geringem Aufwand auf mehreren Seiten mit Safer-Shopping-Siegel - und auf der TÜV-Webseite selbst - sehr banale Sicherheitslücken.

"Das TÜV Süd Safer-Shopping-Gütesiegel steht für mehr Sicherheit und Vertrauen in Ihrem Onlineshop." So kann man es zumindest auf der Webseite des TÜV Süd nachlesen. Mit dem Safer-Shopping-Siegel zeichnet der TÜV Süd Webseiten von Onlinehändlern aus, die eine Prüfung durchlaufen haben. Allerdings scheint es bei den Verantwortlichen an grundlegenden Kenntnissen über Web-Sicherheitslücken zu fehlen.
- Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel
- TÜV-Siegel trotz bekannter Sicherheitslücken
Ein Golem.de-Leser hatte uns darauf hingewiesen, dass er sowohl auf Webseiten des TÜV Rheinland als auch beim TÜV Süd relativ simple Cross-Site-Scripting-Sicherheitslücken gefunden hatte. Beide TÜV-Firmen versuchen sich auch in Sachen IT-Sicherheit: Der TÜV Rheinland führt diverse Sicherheitszertifizierungen durch und der TÜV Süd vergibt das bereits erwähnte Safer-Shopping-Siegel.
Triviale Cross-Site-Scripting-Lücke im Suchformular
Insbesondere die Lücke auf der TÜV-Süd-Webseite war geradezu trivial: Die Seite besitzt ein Suchfeld, die dort eingegebenen Begriffe werden bei den Suchresultaten wieder ausgegeben. HTML-Steuercodes und Anführungszeichen werden dabei nicht gefiltert oder als HTML-Entities codiert. Eigentlich ein absoluter Anfängerfehler. Eine detailierte Analyse der Fehler werden wir in einem späteren Artikel nachliefern.
Diese Funde veranlassten uns, die vom TÜV Süd zertifizierten Shops genauer zu überprüfen. Dort sah es in Sachen Websicherheit nicht viel besser aus. Innerhalb kurzer Zeit fanden wir ganz ähnliche Cross-Site-Scripting-Lücken im Shop von Baywa, einem Händler von Landwirtschaftsprodukten, und auf der Webseite der Deutschen Reiseversicherung. In beiden Fällen war die Ursache ähnlich: Die Eingaben im Suchfeld wurden ohne Filterung oder Escaping zurückgegeben.
Eine solche Lücke in einem Webshop könnte ein Angreifer dazu nutzen, die Kontrolle über den Account eines Nutzers zu erlangen. Dafür muss lediglich dafür gesorgt sein, dass der Nutzer zeitgleich eine vom Angreifer kontrollierte Webseite aufruft.
Baywa bestreitet Schwachstelle zunächst
Baywa bestritt auf Anfrage zunächst, dass die Sicherheitslücke ausnutzbar sei - obwohl wir Beispielcode mitgeschickt hatten: "Die von Ihnen angesprochene vermeintliche 'Schwachstelle' stellt nach unserem derzeitigen Kenntnisstand aufgrund bereits vorhandener Filtermechanismen keine effektiv ausnutzbare Sicherheitslücke dar." Einige Stunden später hatte man es sich aber offenbar anders überlegt: "Die Baywa hat in der besagten Angelegenheit ein entsprechendes Sicherheitsupdate installiert, um auch eventuell damit in Zusammenhang stehenden Risiken vorzubeugen."
Bei der Deutschen Reiseversicherung bestätigte man unseren Fund. "Die von Ihnen angesprochene Cross-Site-Scripting-Lücke besteht in der Tat. Sie wurde im Rahmen des aktuellen TÜV-Audit entsprechend identifiziert", erklärte eine Sprecherin der Reiseversicherung in einer E-Mail. "Der TÜV hat uns ein begrenztes Zeitfenster avisiert, um diese Lücke zu beheben, und dieses werden wir einhalten."
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
TÜV-Siegel trotz bekannter Sicherheitslücken |
- 1
- 2
Ich gehe davon aus, dass jedes Shopping-Sigel die Geschäftsprozesse des Shops prüft...
Jeder, der einen PKW hat, weiß, was er von der "Marke" TÜV zu halten hat. Aber...
Wo soll denn der Gag sein? Diese Online-Plakette hat genau die gleichen Mankos wie die...
Um ein XSS Lücke auszunutzen, muss jemand dazu gebracht werden diese Seite zu besuchen...
Die haften schon, nur es denen nachweisen wird schwierig.