Tag-Archive for » Schwachstelle «

Tor-Browser verrät die IP-Adresse

Ende Oktober fiel Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser unter Linux und MacOS auf.

Diese TorMoil genannte Schwachstelle öffnet Links, die mit „file://“ beginnen, am Tor-Browser vorbei. Dummerweise kann bei diesem Versuch die echte IP-Adresse des Nutzers mit übertragen werden – damit wird die vom Tor-Browser versprochene Anonymität dann ausgehebelt.

Es betrifft nur die Betriebssysteme MacOS und Linux

Nach den Erläuterungen der Sicherheitsexperten von We Are Segment steckt die Schwachstelle im Umgang des Browsers Firefox, der die Basis für den Tor-Browser bildet, mit Links. Windows-, Tail- und Sandbox-Nutzer sind von dem Problem nicht betroffen.

Noch vor dem letzten Wochenende haben die Tor-Entwickler einen Hotfix für den Tor-Browser erarbeitet. Der aktuelle Tor-Browser für Mac und Linux steht auf torproject.org in der Version 7.0.9 zum Download bereit.

Wer den Tor-Browser für Linux oder MacOS oder Tor-Software aus dem Alpha-Zweig der Entwicklung nutzt, sollte die neue Version so schnell wie möglich installieren. Heute soll noch eine überarbeitete Alpha-Version für Linux und MacOS online gestellt werden.

File-Links können dann nicht mehr angeklickt werden

Achtung: Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf „file://“-Links funktioniert damit nicht mehr. Nutzer können solche Links aber einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.

Sicherheitsupdates für Ruby on Rails

rubyDas Entwickler-Team von Rails hat jetzt Sicherheitsupdates für die letzten drei Hauptserien veröffentlicht. Die Updates mit den Versionsnummern 5.0.0.1, 4.2.7.1 und 3.2.22.3 des Webframeworks beheben eine Schwachstelle in Action View.

Über diese Sicherheitslücke waren Angriffe möglich, weil Text, der als html_safe deklariert ist, keine Escape-Sequenzen für Anführungszeichen erhält. Das wird immer dann zum Problem, wenn Programme Benutzereingaben ohne weitere Überprüfung übernehmen wie bei dem nach folgendem Beispiel aus dem Bericht zu der als CVE-2016-6316 (Common Vulnerabilities and Exposures) markierten Schwachstelle:

content_tag(:div, "hi", title: user_input.html_safe)

Der Bericht weist auch darauf hin, dass einige der Helper-Funktionen wie beispielsweise sanitize Strings bei der Weitergabe als html_safe markieren und dadurch auch betroffen sind. Neben dieser Schwachstelle, die in allen Hauptversionen von 3 bis 5 zu finden sind, gibt es noch ein weiteres Problem, das nur die 4.2.x-Serie betrifft.

Das ist zwar weniger kritisch, erlaubt aber das Ausführen einerIS NULL-Abfrage durch das Einfügen eines [nil]-Wertes innerhalb eines Requests. Der CVE-2016-6317-Bericht weist darauf hin, dass Angreifer so keine beliebigen Werte in SQL-Abfragen einfügen, sondere nur nach NULL-Werten suchen oder WHERE-Bedingungen entfernen wollen und können.

Deshalb raten die Entwickler dringend zur Aktualisierung von Ruby on Rails. Weiterführende Informationen und die Checksummen der Updates finden Sie in der offiziellen Bekanntmachung.

Framework Django: Zu lange Passwörter wirken wie DoS-Angriffe

django2Böswillige Angreifer können nach einem Bericht von Heise die Authentifizierung des freien Webentwicklungs-Frameworks Django mit der Eingabe extrem langer Passwörter außer Gefecht setzen.

Der Grund für diese DoS-Schwachstelle (Denial of Service) liegt in dere django.contrib.auth-Funktion, die die Länge der zu überprüfenden Passwörter bei der Authentifizierung nicht einschränkt.

Drei Updates Django (1.4.8, 1.5.4 und 1.6 beta 4) beseitigen das Problem. Sie können auf der Internetseite des Django-Projekts heruntergeladen werden.

Google zahlt jetzt mehr für gefundene Schwachstellen

Egal ob Sicherheitsexperte oder normaler Programmierer von dynamischen Webseiten – wer Google eine bisher nicht bekannte Schwachstelle im Browser-Projekt im Rahmen des ausgelobten Belohnungsprogramms nennen kann, soll jetzt eine höhere Belohnung erhalten als bisher.

Das ist wohl eine Reaktion auf den deutlichen Rückgang der gemeldeten Sicherheitslücken. Zwar verkauft Google das als Erfolg seiner Belohnungsaktion, aber die Erhöhung der Prämien spricht doch Bände.

Wer also bei der Entwicklung von Internetseiten auf solche Schwachstellen stößt, könnte das weiter verfolgen und bis zu 10.000 US-Dollar für eine gemeldete außergewöhnliche Lücke kassieren. Zu den bisherigen Prämien kommen jetzt auch noch Boni – da fühlt man sich doch wie ein Banker!

Auch für einen (zumindest teilweise) lauffähigen Exploit zu einer neu gemeldeten Lücke gibt es 1.000 $ extra.