Das Drupal-Wiki ist ein Unternehmenswiki für Wissens- und Qualitätsmanagement. Unser Kollege und BSI-zertifizierter Penetrationstester Simon Bieber hat mehrere Fundstellen für persistentes Cross-Site Scripting (XSS) in Drupal-Wiki identifiziert. Die Schwachstelle erlaubt es einem entfernten Angreifer beliebigen (Javascript-)Code im Browser des Opfers auszuführen. Hierzu muss der Angreifer eine Wiki-Seite bearbeiten oder einen Kommentar zu einer Wiki-Seite abgeben können. Zusätzlich muss das Opfer […]
weiterlesen …
Schwachstelle in mRemoteNG – CVE-2023-30367
mRemoteNG ist eine beliebte Software bei Administrator:innen. Die Software erleichtert administrative Verbindungen z. B. mit SSH oder RDP in einer gemeinsamen Oberfläche und speichert die Zugangsdaten. Die Konfigurationsdatei wird dabei verschlüsselt gespeichert. Eine durch unseren Kollegen Maximilian Barz gefundene Schwachstelle erlaubt es jedoch, die Verbindungsdaten – also auch die Kennwörter – aus dem Speicher auszulesen. Abhilfe schafft ein (starkes) Kennwort […]
weiterlesen …
Offene Schwachstelle in Wire – CVE-2022-43673
Wire ist eine Kommunikations- und Kollaborationsplattform, die vom Hersteller selbst mit Fokus auf die „absolute Sicherheit Ihrer Daten“ beschrieben wird. Der Wire-Chat-Messenger bietet Nutzenden unter anderem auch die Möglichkeit, gesendete Nachrichten zu löschen oder selbstlöschende Nachrichten zu senden. Die anderen Chat-Teilnehmer können die gelöschte Nachricht anschließend nicht mehr lesen. So zumindest die Theorie. Unser Kollege Kai Dybionka, BSI-zertifizierter Penetrationstester, hat […]
weiterlesen …
secuvera-SA-2016-01: Mehrere Authentisierungsschwachstellen in Arvato Systems Streamworks
…oder: Die Anfänge von „Rise of the Machines“ Im Mai des Jahres 2016 (!) durfte ich bei einem unserer Kunden eine Lösung zur Automatisierung von Prozessabläufen über Systemgrenzen hinweg im Rahmen eines Penetrationstests prüfen. Dort sind mir dann mehrere Schwachstellen (siehe Advisory) aufgefallen, mit denen ich schlussendlich in die gesteuerten Systemabläufe eingreifen und eigenen Code ausführen konnte. Das war die […]
weiterlesen …
Responsible Disclosure ist nicht immer leicht
Das Entdecken von neuen, unbekannten Schwachstellen macht Spaß, keine Frage. Eher unspaßig ist aber, was man dann als guter Pentester Mensch mit den gewonnenen Informationen anstellt. In diesem Blogpost beleuchte ich Probleme in der Kommunikation zwischen Pentester und Softwarehersteller und möchte auch ein paar Tipps an die Hand geben – für beide Seiten.