Original-URL des Artikels: https://www.golem.de/news/myloc-webtropia-offene-vnc-ports-ermoeglichten-angriffe-auf-server-1712-131830.html    Veröffentlicht: 22.12.2017 14:05    Kurz-URL: https://glm.io/131830

Myloc/Webtropia

Offene VNC-Ports ermöglichten Angriffe auf Server

Golem.de hat den Serverhoster Webtropia über eine kritische Schwachstelle informiert: Über eine Lücke in den Ports der Kontrollserver hätten Angreifer ohne Passwort die Kontrolle übernehmen können - zumindest bei einigen Systemen.

Eine große Panne ist dem Serverhoster Webtropia unterlaufen. Auf zahlreichen virtuellen Servern des Unternehmens konnte einfach über das Internet zugegriffen werden. Auf Kontrollservern war auf zufällig gewählten Ports teilweise ein Zugriff über das Remote-Administrationsprotokoll VNC ohne Passwort möglich. Auf Hinweis von Golem.de hat das Unternehmen das Problem mittlerweile behoben.

Betroffen waren davon verschiedene Windows- und Linux-Server des Produkts Root Server. Wenn ein Angreifer diese Ports über das Internet gefunden hätte, wäre es zumindest bei den Linux-Systemen leicht möglich gewesen, die Kontrolle über diese zu erlangen. Dafür hätte ein Angreifer nur die Tastenkombination zum Rebooten (Ctrl-Alt-Del) an das System schicken müssen und anschließend im Bootmanager den Init-Befehl durch eine Shell ersetzen können.

Wir hatten Webtropia, das zur Düsseldorfer Firma Myloc gehört, am Donnerstag über das Problem über dessen Web-Kontaktformular informiert. Darauf erfolgte zunächst für mehrere Stunden keine Reaktion.

Da das Problem unserer Einschätzung nach extrem kritisch war und umgehend gelöst werden musste, versuchten wir über weitere Kanäle, mit dem Unternehmen in Kontakt zu treten. Über Linkedin erreichten wir einen Techniker der Firma, anschließend wurde der Fehler innerhalb kurzer Zeit behoben.

Fehler bei der Firewall-Konfiguration

Die offenen VNC-Ports waren laut Webtropia auf Kundenwunsch konfiguriert worden, allerdings hätte eine Firewall verhindern sollen, dass diese aus dem Internet erreichbar sind.

"Leider war die Firewall-Konfiguration durch ein Upgrade des Hypervisors nicht mehr wirksam und hat dann die Zugänge wieder freigegeben", erklärte Webtropia auf unsere Anfrage hin. "Die Firewall-Konfiguration wurde gestern nach Ihrer Information umgehend korrigiert und die offenen Zugänge wurden damit wirksam geschlossen. Weiterhin haben wir über alle Instanzen hinweg die VNC Ports deaktiviert, sodass auch ein erneuter Firewall-Fehler nicht mehr die Ports öffnen würde."

Laut Webtropia war nur bei einem Teil der VNC-Ports kein Passwort gesetzt und es waren etwa zwei Prozent der Kundenserver des entsprechenden Produkts betroffen. Webtropia hat nach eigenen Angaben die betroffenen Kunden heute informiert.

Die Zugänge waren nicht auf den Standard-Ports von VNC erreichbar, sondern auf zufälligen Portnummern. Doch mittels eines Portscans wäre es einem Angreifer leicht möglich gewesen, die entsprechenden offenen Ports zu finden.

Nachtrag vom 22. Dezember 2017, 15:53 Uhr

Webtropia hat die betroffenen Kunden inzwischen informiert, der Text wurde entsprechend angepasst.  (hab)


Verwandte Artikel:
HPE: Outsourcing kostet 300 Mitarbeiter den Job   
(07.03.2018, https://glm.io/133199 )
Gate One: HTML5 Terminal Emulator mit X11-Unterstützung   
(07.11.2013, https://glm.io/102609 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
bestSella: Remote-Fernzugriff mit SMS-Authentifizierung   
(19.03.2004, https://glm.io/30323 )
Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen   
(22.02.2018, https://glm.io/132933 )

© 1997–2020 Golem.de, https://www.golem.de/