Schwachstellen

24. Juli 2023

Schwachstelle in mRemoteNG – CVE-2023-30367

mRemoteNG ist eine beliebte Software bei Administrator:innen. Die Software erleichtert administrative Verbindungen z. B. mit SSH oder RDP in einer gemeinsamen Oberfläche und speichert die Zugangsdaten. Die Konfigurationsdatei wird dabei verschlüsselt gespeichert. Eine durch unseren Kollegen Maximilian Barz gefundene Schwachstelle erlaubt es jedoch, die Verbindungsdaten – also auch die Kennwörter – aus dem Speicher auszulesen. Abhilfe schafft ein (starkes) Kennwort […]
weiterlesen …

19. Januar 2023

Offene Schwachstelle in Wire – CVE-2022-43673

Wire ist eine Kommunikations- und Kollaborationsplattform, die vom Hersteller selbst mit Fokus auf die „absolute Sicherheit Ihrer Daten“ beschrieben wird. Der Wire-Chat-Messenger bietet Nutzenden unter anderem auch die Möglichkeit, gesendete Nachrichten zu löschen oder selbstlöschende Nachrichten zu senden. Die anderen Chat-Teilnehmer können die gelöschte Nachricht anschließend nicht mehr lesen. So zumindest die Theorie. Unser Kollege Kai Dybionka, BSI-zertifizierter Penetrationstester, hat […]
weiterlesen …

15. Januar 2019

secuvera-SA-2016-01: Mehrere Authentisierungsschwachstellen in Arvato Systems Streamworks

…oder: Die Anfänge von „Rise of the Machines“ Im Mai des Jahres 2016 (!) durfte ich bei einem unserer Kunden eine Lösung zur Automatisierung von Prozessabläufen über Systemgrenzen hinweg im Rahmen eines Penetrationstests prüfen. Dort sind mir dann mehrere Schwachstellen (siehe Advisory) aufgefallen, mit denen ich schlussendlich in die gesteuerten Systemabläufe eingreifen und eigenen Code ausführen konnte. Das war die […]
weiterlesen …

15. Januar 2019

Responsible Disclosure ist nicht immer leicht

Das Entdecken von neuen, unbekannten Schwachstellen macht Spaß, keine Frage. Eher unspaßig ist aber, was man dann als guter Pentester Mensch mit den gewonnenen Informationen anstellt. In diesem Blogpost beleuchte ich Probleme in der Kommunikation zwischen Pentester und Softwarehersteller und möchte auch ein paar Tipps an die Hand geben – für beide Seiten.

11. April 2018

secuvera-SA-2017-03 und secuvera-SA-2017-04: Mehrere Schwachstellen in Inventarisierungssoftware OCS Inventory NG aufgedeckt

Im Rahmen des intern stattfindenden Labdays haben wir das quelloffene Inventory-Management-Werkzeug „Open Computer and Software Repository Next Generation“ (=OCS Inventory NG) der französischen Firma factorfx mittels Pentesting-Methoden näher unter die Lupe genommen. Dabei konnten wir zwei Schwächen in der Webanwendung zur Steuerung der Lösung identifizieren. Eine der beiden Schwachstellen ermöglicht die vollständige Kompromittierung der Datenbank. Mit diesem Blog-Post möchte ich […]
weiterlesen …