Anzeige

Anzeige

Schwachstelle

Hackerone, die Sicherheitsplattform für ethisch motivierte Hacker – die so genannten White Hat Hacker –, weist auf die weitreichenden Gefahren durch Sicherheitslücken in Zusammenhang mit Server-Side Request Forgery (SSRF) hin.

Nutzen Hacker diese Schwachstellen aus, können die Folgen für Unternehmen bis hin zur vollständigen Kompromittierung ihrer Systeme reichen. Cyberkriminelle könnten auf diese Weise Zugang zu den internen sowie unter Umständen den Cloud-Infrastrukturen der Organisation erlangen. Ethische Hacker erhalten für das Entdecken und Dokumentieren von SSRF-Schwachstellen auf der Plattform Hackerone hohe Prämien, sogenannte Bug Bounties. SSRF-Lücken gehören dort derzeit zu den zehn Schwachstellen, für die am meisten Prämien gezahlt werden – jeden Monat mehr als 100.000 US-Dollar an Bug Bounties. So wurden im April dieses Jahres 196 SSRF-Sicherheitslücken mittels Hackerone an Kunden gemeldet, 28 Prozent mehr als noch im März.

SSRF-Schwachstellen sind Web-Sicherheitslücken, die die Änderung, Extraktion oder Veröffentlichung von Daten durch Ausnutzung einer URL in der serverseitigen Anwendung ermöglichen. Sie treten am häufigsten in Anwendungen auf, bei denen Benutzer ein Asset von einer externen Ressource herunterladen können, z. B. bei Webhooks, Integrationen und PDF-Generatoren.

 

 

Einstmals waren SSRF-Bugs vergleichsweise harmlos, da sie lediglich das Scannen des internen Netzwerks und in seltenen Fällen Zugriff auf interne Administrations-Panels ermöglichten. Allerdings setzt der Trend hin zu Cloud-Architekturen hier Unternehmen ungewollt einem verstärkten Risiko aus. Dies ist auf den Cloud-Metadaten-Service zurückzuführen. Anstatt auf eine externe Ressource zu verweisen, kann ein Angreifer dabei auf eine interne Ressource verwiesen werden, sofern hierbei eine Schwachstelle besteht. Obwohl dieser Dienst außerhalb der Firewall eigentlich nicht abgefragt werden kann, können SSRF-Schwachstellen in Verbindung mit fehlenden Sicherheitsvorkehrungen dazu führen, dass Angreifern dennoch Zugriff erhalten.

Wie können sich Unternehmen vor SSRF-Sicherheitslücken schützen?

„Aufgrund des weit verbreiteten Einsatzes der Cloud wurde es für Angreifer durch Instanz-Metadaten und Kubernetes-APIs zunehmend einfacher, per SSRF-Schwachstellen in das Cloud-Netzwerk eines Unternehmens einzubrechen“, sagt Hackerone-Hacker Justin Gardner. „Trotz der steten Bemühungen die Aktualität der internen Assets zu gewährleisten und Patches einzuspielen, können Sicherheitslücken bestehen bleiben. Dies führt dazu, dass auch Organisationen, die schon längere Zeit im Geschäft sind, von einem gezielten SSRF-Angriff betroffen sein können. Die effektivste Verteidigung, die ich im Zusammenhang mit SSRF-Schwachstellen beobachten konnte, ist eine gute Netzwerksegmentierung. Für jedes Asset (einschließlich Container) sollten Firewall-Regeln definiert sein, analog zum Prinzip des geringstmöglichen Privilegs. Wenn dieser Ansatz effektiv umgesetzt wird, sollte das den meisten SSRF-Angriffen den Garaus machen.“

https://www.hackerone.com/


Artikel zu diesem Thema

PDF
Mai 26, 2021

Sicherheitslücken bei geschützten PDF-Dokumenten

Eine Sicherheitslücke in den zertifizierten Signaturen von PDF-Dokumenten könnten…
IAM
Mai 24, 2021

89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke

Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89…
Kubernetes
Mai 12, 2021

Umfassende Datensicherheit bei Kubernetes

Die Art und Weise, wie Unternehmen Anwendungen entwickeln und ausführen, hat sich dank…

Weitere Artikel

Hacker

Arbeitsteilung bei Ransomware: Die Zusammenarbeit cyberkrimineller Gruppen

Die Bedrohungslage in Sachen Ransomware hat sich in den letzten Wochen und Monaten weltweit verschärft. Fast täglich werden neue Angriffe bekannt, bei denen Unternehmen Opfer eines Verschlüsselungs-Trojaners werden.
Hacker

Cybercrime: Es geht um Geld und Corona dient als Brandbeschleuniger

Schon seit Jahren ist zu beobachten, dass die Bedrohung durch Cyberkriminelle kontinuierlich zunimmt. Allein im Vorjahr wurden nach Angaben des Bundeskriminalamts (BKA) fast 110.000 Cyberattacken in Deutschland registriert. Das sind mehr als doppelt so viele…
Malware

Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs

Die Security-Experten*innen von G DATA haben ein Netzwerk-Rootkit entdeckt, das Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren.
Cybercrime

Cyberkriminalität: Zwei von Drei Unternehmen in DACH bereits Opfer

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei versuchen Cyberkriminelle zunehmend menschliche Schwächen statt direkte Schwachstellen in IT-Infrastrukturen auszunutzen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.