Original-URL des Artikels: https://www.golem.de/news/kritische-sicherheitsluecke-bug-in-bugzilla-1509-116393.html    Veröffentlicht: 18.09.2015 16:54    Kurz-URL: https://glm.io/116393

Kritische Sicherheitslücke

Bug in Bugzilla

Die Bugverwaltung von Firefox gibt schon zum zweiten Mal im September vertrauliche Daten preis - doch diesmal sind auch andere Projekte betroffen. Ein Patch steht bereit.

Die beliebte quelloffene Bugtracker-Software Bugzilla hat eine kritische Sicherheitslücke. Betroffen sind alle Bugzilla-Installationen ab Version 2, die eine E-Mail-basierte Rechteverwaltung nutzen und nicht auf Version 5.0.1, 4.4.10 oder 4.2.15 gepatcht sind. Netanel Rubin von der Sicherheitsfirma Perimeterx empfiehlt, betroffene Systeme abzuschalten, bis sie gepatcht sind. Bugzilla ist der offizielle Bugtracker von Firefox, wird aber auch von vielen anderen Unternehmen zur Verwaltung entdeckter Sicherheitslücken eingesetzt.

Die Schwachstelle in Bugzilla nutzt einen Designfehler in der E-Mail-basierten Rechteverwaltung von Bugzilla aus. Nutzer melden sich bei dem Dienst mit ihrer E-Mail-Adresse an und bekommen dann vom System einen Bestätigungslink mit einem Token zugeschickt, mit dem sie ihren Zugang bestätigen können. Die E-Mail-Adresse des Nutzers wird in der Bugzilla-Datenbank im Feld Eventdata gespeichert. Die Variable ist vom Typ Tinytext und in MySQL in der Länge auf 255 Bytes beschränkt.

Angreiferadresse wird einfach abgeschnitten

Ist der eingegebene String länger als 255 Zeichen, gibt die Datenbank keinen Fehler aus, sondern schneidet alle weiteren Zeichen ab (Trunkierung). Diese Trunkierung kann von Angreifern ausgenutzt werden, indem diese eine beliebige E-Mail-Adresse erstellen, die länger ist als 255 Zeichen und vorgeblich von einer sicheren Domain stammt. Im Falle des offiziellen Mozilla-Bugtrackers könnte sie folgendes Format haben: "aaa[...]aaa@mozilla.com.attackerdomain.com". Die E-Mail-Adresse ist dabei genau 255 Zeichen lang - plus die Zeichen der Angreiferdomain. Die überstehenden Zeichen werden in der Datenbank abgeschnitten, nicht jedoch bei der Aktivierungs-E-Mail.

Das System schickt in diesem Fall eine korrekte E-Mail mit Aktivierungstoken an die Angreiferadresse, erscheint in der Accountverwaltung von Bugzilla aber als legitime Adresse der vorgeblichen Domain. Mit diesem Mittel gelang es Perimeterx, einen privilegierten Zugang zu erhalten, mit dem auch als vertraulich eingestufte, sicherheitskritische Bugs eingesehen werden konnten.

Der vorgestellte Angriff ist schon die zweite veröffentlichte Sicherheitslücke in der Firefox-Bugverwaltung im September. In dem ersten Fall hatte ein Angreifer mit Hilfe eines gehackten Accounts über mindestens ein Jahr lang Zugriff auf 185 nichtöffentliche Fehlerberichte des Browsers. Darunter waren nach Angaben von Mozilla auch 53 kritische Sicherheitslücken.  (hg)


Verwandte Artikel:
Juli 2018: Chrome bestraft Webseiten ohne HTTPS   
(09.02.2018, https://glm.io/132689 )
Mozilla: Firefox soll mit Werbung in Pocket experimentieren   
(29.01.2018, https://glm.io/132450 )
Entwicklungswerkzeuge: Gnome erwägt Umzug auf Gitlab   
(17.05.2017, https://glm.io/127881 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )

© 1997–2019 Golem.de, https://www.golem.de/