Kritische Schwachstelle in Bugtracking-Plattform
Erhöhung von Berechtigungen möglich: Check Point entdeckt Bug im Bugtracker
Bugzilla ist eine vielfach verwendete Bugtracking-Software mit zahlreichen öffentlichen und privaten Installationen
(23.10.14) - Die Malware and Vulnerability Research Group von Check Point entdeckte kürzlich eine kritische Schwachstelle in der populären Bugtracking-Plattform "Bugzilla", die die Erhöhung von Berechtigungen ermöglicht. Der CVE-Schwachstellendatenbank zufolge (cvedetails.com) ist dies der erste zu einer Rechteerhöhung führende Bug, der seit 2002 in Bugzilla entdeckt wurde. (Vgl. auch: Bugzilla Zero-Day Exposes Zero-Day Bugs von Brian Krebs)
Die Sicherheitsforscher von Check Point haben die Mozilla Foundation sowie das Team, das für das Bugzilla-Projekt verantwortlich ist, über diese Sicherheitslücke informiert. Mozilla und Bugzilla haben bestätigt, dass diese Sicherheitslücke kritisch ist, und ihr die folgende CVE-ID zugewiesen: CVE-2014-1572.
Detaillierte Analyse
Bugzilla ist eine vielfach verwendete Bugtracking-Software mit zahlreichen öffentlichen und privaten Installationen. Zu den gängigen Open-Source-Projekten, die ihre Fehlermeldungen mit Bugzilla verwalten, gehören Apache, Firefox, der Linux Kernel, OpenSSH, Eclipse, KDE und GNOME sowie zahlreiche Linux-Distributionen. Anwender dieser Software sollten sich der Risiken für ihre Daten bewusst sein, die durch diese Sicherheitslücke entstehen.
Die Analysen der Sicherheitsforscher von Check Point zeigten, wie diese spezielle Sicherheitslücke von Hackern ausgenutzt werden könnte:
>> Der Bug versetzt Nutzer in die Lage, ihre Identität zu verbergen und sich mit einer E-Mail-Adresse zu registrieren, über die sie keine Kontrolle haben.
>> In einigen Installationen kann ein Nutzer auf diese Weise automatisch bestimmte erweiterte Berechtigungen erhalten, wenn diese an Gruppen vergeben werden, die durch Regex-Matching definiert werden.
>> Diese Berechtigungen können den betreffenden Nutzer in die Lage versetzen, Bug-Berichte einzusehen, die eigentlich vertraulich sind, eingereichte Bug-Berichte zu bearbeiten und abzuändern sowie weitere kritische Aktivitäten bei dieser Installation auszuführen.
So schützen Sie sich vor dieser Sicherheitslücke
Alle Anwender
Die Mozilla Foundation hat Software-Patches (Versionen 4.0.15, 4.2.11, 4.4.6 und 4.5.6) herausgegeben, um diese Lücke zu schließen. Außerdem hat sie die führende Organisationen, die diese Software verwenden, vor der Sicherheitslücke gewarnt und ihnen die Installation des Patches empfohlen.
Das Bugzilla-Team hat bestätigt, dass diese spezielle Sicherheitslücke alle Versionen von Bugzilla seit der 2006 veröffentlichten Version 2.23.3 betrifft. Bugzilla-Administratoren wird dringend geraten, unverzüglich den Patch zu installieren und ihre Software zu aktualisieren. Ob diese Lücke bereits für Angriffe ausgenutzt wurde, ist nicht bekannt, doch wir empfehlen den Administratoren von Bugzilla-Installationen, die Liste ihrer aktuellen Benutzer auf verdächtige Aktivitäten zu überprüfen. (Check Point Software: ra)
Check Point Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden