Entdeckte ElasticSearch-Schwachstelle ist ein weiterer Schlag für Open Source

May 23, 2014 · By Cheetah Mobile
NOTE: If you would prefer to read this article in English instead, please follow this link.
 
1. Gplay.jpg
 
Daten sind in der modernen Welt von größter Bedeutung - sie erlauben uns einen enormen Einblick in so differenzierte Themen wie Einkaufsgewohnheiten von Verbrauchern, Analyse der Umwelteinflüsse, historische Entwicklungen und vieles mehr. Sie sind tatsächlich eine der wichtigsten Ressourcen unserer Zeit geworden. Es überrascht also kaum, dass Websites oft Informationen über ihre Besucher sammeln - harmlose Dinge, wie Standort und Häufigkeit des Zugangs, aber auch Daten wie z. B. E- Mail-Adressen und Benutzernamen.
 
Damit diese Informationen von Nutzen sind, müssen Datenverarbeiter ihre Daten in irgendeiner Form sortieren und organisieren. Der Fehler, den wir dieses Mal gefunden haben, stammt aus einem der Open Source-Tools, das Admins eventuell benutzen, um das eben genannte Ziel zu erreichen.
 
Die Sicherheitsanfälligkeit befindet sich in einer Datei namens elasticsearch.yml, und betrifft nur Versionen von ElasticSearch 1.2 und darunter. ElasticSearch ermöglicht Web-Admins, ihre Daten in einem gut durchdachten System zu sortieren und zu analysieren.  Die spezielle Datei wird von diesem Tool genutzt, damit die Administratoren mehr Freiheit in ihren Skriptfähigkeiten haben. Mit anderen Worten, das ist für Web-Admins ein Weg, Ihre individuellen Snippets (Codefragmente) zu erstellen, mit deren Hilfe sie aussagekräftige Schlussfolgerungen aus den Daten ziehen können.
 
In dieser Datei gibt es einen als 'script.disable_dynamic' bezeichneten Eintrag, der standardmäßig auf 'false' (falsch) gesetzt wird. Die Folge hiervon ist, dass Hacker auf diesen Servern ihren eigenen Code erstellen und ausführen können, indem sie den Code an den Server über eine URL weitergeben. Sobald Hacker einmal Zugang haben, können Sie innerhalb des Servers ungehindert agieren. Sie können alle darauf enthaltenen Daten stehlen, darunter möglicherweise auch vertrauliche Informationen wie Benutzernamen und Passwörter, sie können aber auch heimtückischer vorgehen, indem sie sich Backdoor-Zugriff sichern oder Fallen auf dem Server zurücklassen. Sie können zum Beispiel ein Programm implementieren, das den Hackern automatisch sämtliche Daten auf dem Server einmal pro Monat zukommen lässt.
 
Hier im Forschungslabor CM Security Research Lab haben wir die Top 10-Millionen-Websites weltweit analysiert, um die potenziellen Auswirkungen dieser Sicherheitsanfälligkeit zu beurteilen. Zum Glück haben wir festgestellt, dass nur relativ wenige Webseiten die anfällige Version der Software nutzen. Wir fanden heraus, dass weniger als 2.000 Webseiten möglicherweise Mängel aufweisen, von denen 42 auf jeden Fall gefährdet sind. Unter diesen Webseiten befinden sich berlin.de, geniuzz.com, und die Porno-Seite luscious.net. Sie sehen unten eine Aufschlüsselung der Länder mit den am meisten gefährdeten Webseiten.
 
Wenn Sie für eine dieser unsicheren Websites verantwortlich sind, gibt es eine einfache Lösung. Sie müssen nur script.disable_dynamic auf 'true' (richtig) setzen oder alternativ Ihre Version von ElasticSearch auf eine beliebige höhere Version als 1.2 updaten.
 
Wenn Sie Ihr Mobilgerät regelmäßig nutzen, empfehlen wir Ihnen, sich mittels Herunterladen und Aktualisieren einer mobilen Sicherheits-App zu schützen. Wir empfehlen Ihnen unsere eigene CM Security, kostenlos auf Google Play erhältlich. Wenn Hacker Malware oder Schadprogramme auf dem von ihnen infiltrierten Server hinterlassen, dann verhindert CM Security, dass Ihr Gerät dadurch Schaden nimmt.
 
1. Gplay.jpg

Follow Us

Popular Posts

Filter Posts

By Language