secuvera-SA-2017-03 und secuvera-SA-2017-04: Mehrere Schwachstellen in Inventarisierungssoftware OCS Inventory NG aufgedeckt
Im Rahmen des intern stattfindenden Labdays haben wir das quelloffene Inventory-Management-Werkzeug „Open Computer and Software Repository Next Generation“ (=OCS Inventory NG) der französischen Firma factorfx mittels Pentesting-Methoden näher unter die Lupe genommen. Dabei konnten wir zwei Schwächen in der Webanwendung zur Steuerung der Lösung identifizieren. Eine der beiden Schwachstellen ermöglicht die vollständige Kompromittierung der Datenbank. Mit diesem Blog-Post möchte ich […]
weiterlesen …
Episode 6: TR-02102-2 und der Apache Tomcat Anwendungsserver
Dieser Blog Post ist Teil der Blogserie zur TLS-Konfiguration – Technische Richtlinie TR-02102-2 des BSI. Diese Episode beschäftigt sich mit der TLS-Konfiguration des Anwendungsservers Apache Tomcat. Wie in den letzten Episoden möchte ich auch in dieser zuerst ausdrücklich darauf hinweisen, dass es eine Möglichkeit und nicht DIE LÖSUNG ist. Da sich die Welt zum Glück ständig dreht, können sich die […]
weiterlesen …
Microsoft Remote Connectivity Analyzer – ein komisches Ding
Um die Konnektivität einer Exchange-Umgebung zu testen, wird häufig auf den Microsoft Remote Connectivity Analyzer verwiesen. Bei der Fehlersuche unserer Exchange-Konfiguration haben auch wir den Exchange ActiveSync Autodiscover als Teil des Microsoft Remote Connectivity Analyzer verwendet. Problem 1: Man muss, zumindest technisch nachvollziehbar, echte Benutzerdaten verwenden. Meist sind das auch die Zugangsdaten zur Active-Directory-Domäne eines Unternehmens. Es fällt schwer, diese […]
weiterlesen …
Der Frühling kommt, die Vera ist schon da
Es soll Kollegen geben, die da mit dem Laptop sitzen 🙂
Findet man bei Penetrationstests einen SSH-Server, so wirft man einen Blick auf die angebotene Konfiguration der Transportverschlüsselung und Authentisierung. Viele verlassen sich dabei auf die Standardkonfiguration, nicht zuletzt, weil niemand weis, welche Algorithmen und Einstellungen zu wählen sind. Wir helfen uns bei Penetrationstests damit, indem wir bei SSH-Servern einen Abgleich der Konfiguration mit den Empfehlungen aus der Technischen Richtlinie TR-02102 […]
weiterlesen …