Start Nachrichten Virustotal: Einbrecher führen eigenen Code auf Googles Servern aus

Virustotal: Einbrecher führen eigenen Code auf Googles Servern aus

18
0


Veraltete Komponenten und Module stellen ein Sicherheitsproblem dar – das musste auch Google feststellen. In dem Online-Virenscannerdienst Virustotal des Unternehmens kam eine alte Version von exiftool zum Einsatz, das Informationen aus Bilddateien extrahiert. Durch eine Sicherheitslücke darin konnten IT-Sicherheitsforscher mit manipulierten Bilddateien eigenen Code einschleusen und so Zugriff auf die Server des Dienstes erlangen.

Der Dienst Virustotal nimmt Dateien entgegen und verteilt diese an die eigenen Server mit rund 70 Virenscannern. Neben dem reinen Virenscan führt Virustotal weitere Untersuchungen aus und extrahiert etwa Metadaten aus den Dateien. Für Bilddateien nutzt das System exiftool. Aufgrund der enthaltenen Sicherheitslücke in der veralteten Version mit dem CVE-Eintrag CVE-2021-22204 (CVSS 7.8, Risiko hoch) liefert der Aufruf des Werkzeugs mit sorgsam präparierten Bilddateien keine Metadaten zurück, sondern führt den darin eingebetteten Schadcode aus.

Die Zusammenfassung der Schwachstelle lautet: „Ungenügende Neutralisierung von Benutzerdaten im DjVu-Dateiformat in ExifTool Version 7.44 und aufwärts ermöglicht das Ausführen beliebigen Codes beim Verarbeiten des bösartigen Bildes.“ Im Netz findet sich fertig nutzbarer Exploit-Code, mit dem sich einfach manipulierte DjVu-Dateien erstellen lassen, die die Schwachstelle zum Ausführen eigenen Programmcodes missbrauchen.

Genau solche DjVu-Dateien haben IT-Sicherheitsforscher erstellt, die als Nutzlast eine Reverse-Shell bereitstellen. In einer Meldung sammeln die CySource-Forscher viele Screenshots davon, wie sie sich auf den Systemen umsehen und mit jeder neu hochgeladenen Datei mit abweichendem Hashwert Zugriff auf eine andere Maschine erhalten.

In ihren Tests konnten sie Zugriff auf mehr als 50 interne Hosts ergattern – mit hohen Privilegien, als Nutzer root. Dabei stießen sie auf zahlreiche aktive Dienste wie http- und https-Anwendungen und -Dienste, Kubernetes, mysql, Oracle-Datenbanken oder SSH. Durch den weitreichenden Zugriff waren auch Einblicke in Daten wie Kubernetes-Token und -Zertifikate, Dienste-Konfigurationen, Quellcodes, Log-Dateien und ähnliche möglich.

Google hat die Sicherheitslücke im Virustotal-Dienst inzwischen geschlossen. Dass solche Fehler auch bei so großen Konzernen auftreten, die renommierte IT-Sicherheitsexperten und -abteilungen beschäftigen, zeigt, dass es kein triviales Problem ist, die Software und dabei eingesetzte Komponenten stets auf dem aktuellen Stand zu halten.

Wie einfach Einbrüche hingegen etwa in kritische Infrastrukturen sind, zeigten IT-Sicherheitsforscher auch auf dem jüngst abgehaltenen Pwn2Own-Wettbewerb.


(dmk)

Zur Startseite



Quelle

Vorheriger ArtikelMehrere Tote durch Schüsse in russischem Kindergarten
Nächster ArtikelIP44 – was bedeutet dieser Lampenschutz?

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein