Skip to content

Kommentare zu Java, SQL Slammer und GitHub-Geheimnissen

Es gibt mal wieder schlechten Nachrichten zu Java, der Wurm "SQL Slammer" wird 10 Jahre alt, und auf GitHub ist so manches Geheimnis unheimlich unsicher aufgehoben. Das musste ich einfach kommentieren...

Neues zu Java

Los geht es mit Nachrichten zu Java. Schlechten natürlich, oder hätten Sie etwas anderes erwartet? Zunächst einmal hat Juan Vazquez einige neue Java-Exploits für das Metasploit-Framework veröffentlicht. Dabei handelt es sich zwar nicht um 0-Day-Exploits, die Schwachstellen wurden bereits in Java 7 Update 9 behoben. Aber immerhin lässt sich damit bei einem Test prüfen, ob Java auf dem aktuellen Stand ist oder nicht. Vermutlich wird viel zu oft letzteres der Fall sein.

Die aktuelle 0-Day-Schwachstelle (zu der es übrigens eine neue Analyse von Microsoft gibt) wurde zwar teilweise behoben und der aktuelle Exploit funktioniert auf gepatchten Systemen nicht mehr, das stört die Angreifer aber nicht. Im Rahmen eines "Wasserloch-Angriffs" wurde nun die Website der "Reporter ohne Grenzen" kompromittiert und mit den Exploits präpariert. Urheber soll der inzwischen schon übliche Verdächtige sein: China.

Was übrigens die Java-Updates betrifft: Die nutzt Oracle gerne, um Browser-Toolbars von Drittherstellern zu verbreiten. Nicht gerade die feine englische Art. Aber für die ist Oracle ja auch nicht bekannt. Aber was soll die Aufregung, die geben sich halt nur alle Mühe, die Leute von der Java-Nutzung abzubringen. Was im Sinne der Sicherheit ja eigentlich zu begrüßen ist. Kein installiertes Java, keine Angriffe darüber - was will man mehr? Also, Oracle: Immer fleißig weitermachen mit der Aktion "Benutzer vergraulen"!

Wissen Sie eigentlich, wer sonst noch Tools von Drittherstellern mit seinen Sicherheitsupdates verbreitet? Adobe! Die liefern mit dem Adobe Reader X den McAfee Virenscanner aus. Eine auf den ersten Blick sehr gute Idee, wer den Adobe Reader installiert, fängt sich früher oder später Schadsoftware ein. Und auch auf den zweiten Blick noch gut: Wenn es die Benutzer vom Installieren des gesamten Pakets abhält, verringert das wieder die Angriffsfläche. Wunderbar!

Aber kommen wir nun zum Schluss noch zur schlechtesten der schlechten Java-Nachrichten: Adam Gowdiak hat berichtet, dass die von Oracle mit Java 7 Update 10 eingeführten Sicherheitseinstellungen umgangen werden können. Ein bösartiges, unsigniertes Java-Applet wird unter Umständen auch dann uneingeschränkt ausgeführt, wenn unsignierter Code eigentlich gar nicht oder erst nach Nachfrage ausgeführt werden sollte.

10 Jahre SQL Slammer

Am 25. Januar 2003 machte sich SQL Slammer auf den Weg durch die MS SQL Server im Internet, auf denen ein damals bereits 6 Monate altes Update nicht installiert war. Zum zehnjährigen Jubiläum erinnert F-Secure an den Wurm, der einigen Schaden anrichtete: Die Flugverkehrskontrolle in den USA hatte Probleme, ein Atomkraftwerk in Ohio wurde infiziert, und der Telefonnotruf in Seattle sowie die Geldautomaten der Bank of America fielen aus.

David Litchfield, der die Schwachstelle entdeckt und den später vom Wurm missbrauchten Exploit geschrieben hat, erinnert sich in einem Artikel auf Threat Post an die damaligen Ereignisse.

Was man so auf GitHub findet...

Am Mittwoch wurde auf GitHub eine neue Suchfunktion bereitgestellt. Damit lassen sich unter anderem die Code-Repositories sehr viel komfortabler durchsuchen. Und es dauerte nicht lange, bis diese Funktion ausgiebig genutzt wurde. Vor allem, nachdem bekannt wurde, was man damit alles finden kann. Zum Beispiel private SSH- und SSL-Schlüssel, Konfigurationsdateien oder auch das SSH-Passwort für ein Produktivsystem. Am Freitag erschien im GitHub-Blog eine Warnung vor der Veröffentlichung geheimer Daten, und es gibt auch eine Anleitung zum Entfernen versehentlich hochgeladener sensitiver Daten. Das kann man sich aber eigentlich fast sparen, denn die Daten sind sowieso kompromittiert und müssen ersetzt werden.

Und wenn das nächste mal was zu GitHub hoch geladen wird sollten keine privaten Schlüssel dabei sein. Die erkennt man ganz einfach am Text
PRIVATE KEY
am Anfang des Schlüssels. Der öffentliche Schlüssel wird entsprechend als
PUBLIC KEY
markiert. Der Rest ist ganz einfach: "PRIVATE" bedeutet privat halten, "PUBLIC" ab in die Öffentlichkeit.

Das kann ja eigentlich nicht so schwierig zu unterscheiden sein, oder? Ich vermute daher, dass die meisten sensitiven Daten auf GitHub gelandet sind, weil ganze Verzeichnisse ohne Rücksicht auf ihren Inhalt hoch geladen wurden. Das würde nämlich auch die ebenfalls gefundenen Shell-Histories wie zum Beispiel .bash_history erklären: Diese Dateien sind normalerweise unsichtbar und wohl kaum absichtlich hoch geladen worden. Wird jedoch ein komplettes Verzeichnis kopiert, werden auch die "unsichtbaren" Dateien erfasst.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Ein unerwartetes Java-Update

Vorschau anzeigen
Oracle hat mehr oder weniger "heimlich, still und leise" ein neues Update für Java 7 veröffentlicht, genauer: Die für den 19. Februar geplante Veröffentlichung des nächsten regulären Updates vorgezogen - da es auf eine

Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 4.2013 - Google Hacking

Vorschau anzeigen
Im Entwickler Magazin 4.2013 ist ein Artikel über das "Google Hacking" erschienen: Die Nutzung von Google und anderen Suchmaschinen zur Suche nach allem Möglichen, das eigentlich nicht gefunden werden sollte: Webanwendungen mit Schwachstel

Dipl.-Inform. Carsten Eilers am : Carberp-Sourcecode und bösartige Opera-Updates veröffentlicht

Vorschau anzeigen
Der Sourcecode des Onlinebanking-Trojaners Carberp wurde veröffentlicht, und Opera verbreitete kurze Zeit Schadsoftware über die Auto-Update-Funktion. Beides muss ich natürlich unbedingt kommentieren! Carberp-Sourcecode ver&oum

Dipl.-Inform. Carsten Eilers am : Drive-by-Infektionen per E-Mail und mehr

Vorschau anzeigen
Zum Abschluss des "Updates" zu Drive-by-Infektionen gibt es eine bunte Mischung von Informationen. Los geht es mit einem äußerst unschönen Angriff, bei dem die Drive-by-Infektion ungefragt ins Haus kommt: Drive-by-E-Mails I

Dipl.-Inform. Carsten Eilers am : Drucksache: PHP Magazin 4.2015 - Cross-Side Request Forgery

Vorschau anzeigen
Im PHP Magazin 4.2015 ist ein Artikel über Cross-Site Request Forgery (CSRF) erschienen. Cross-Site Request Forgery (CSRF) ist eine sehr alte Schwachstelle. Das zu Grunde liegende Problem wurde erstmals 1988 unter dem Namen "Confused Dep

Dipl.-Inform. Carsten Eilers am : Neues eBook: "Websecurity - Angriffe mit SSRF, CSRF und XML"

Vorschau anzeigen
Bei entwickler.press ist ein neues eBook von mir erschienen: "Websecurity - Angriffe mit SSRF, CSRF und XML" (ISBN: 978-3-86802-569-9, Preis: 2,99 €, erhältlich in den üblichen eBook-Shops). Der Shortcut beschäftigt sich