lochkartenstanzer
Goto Top

Hacker-Angriff auf Berlin Story! Sämtliche Daten weg B.Z. Berlin

Content-ID: 335508

Url: https://administrator.de/contentid/335508

Ausgedruckt am: 22.11.2024 um 13:11 Uhr

Herbrich19
Herbrich19 19.04.2017 um 23:08:37 Uhr
Goto Top
Ja, Backups sind immer gute. Habe ich auch mit meinen schönen Exchange Server erfahren müssen face-sad

Gruß an die IT-Welt,
J Herbrich
MrFlow
MrFlow 20.04.2017 um 07:47:55 Uhr
Goto Top
Deepsys
Deepsys 20.04.2017 um 10:57:12 Uhr
Goto Top
Interessant ist das der Hack über eine andere Webseite auf dem gleichen Webserver lief:

"Der Angreifer hat erst geguckt, welche Domains auf uns registriert sind. Dann hat er geprüft, welche auf dem gleichen Server liegen. Diese hat er nach Sicherheitslücken durchsucht. Eine der anderen Installationen hatte ein veraltetes Plugin, zu dem eine Lücke bekannt war. Die Lücke wurde mit DirBuster[1] gefunden."
https://www.berlinstory.de/blog/berlin-story-hack-naechstes-up-date/
Smilymarco
Smilymarco 20.04.2017 um 13:18:38 Uhr
Goto Top
Ich finde die Vorgehensweise ziemlich interessant und erschreckend zugleich...
Die meisten Webhoster werden auf einem Server für viele Kunden viele Instanzen laufen haben. Wenn jetzt ein einziger dieser Kunden keine Updates installiert oder verwundbare Plugins verwendet, kann man noch so viel Zeit in seine eigene Sicherheit stecken... im Endeffekt vollkommen nutzlos.
sabines
sabines 20.04.2017 um 13:58:52 Uhr
Goto Top
Moin,

das ist wirklich ein großes Problem, aber normalerweise ist doch die Instanz gekappselt.
Wie sind die vom Kunden A zu Kunde B gekommen, ohne dass der Server selbst das Problem war?

Gruß
Lochkartenstanzer
Lochkartenstanzer 20.04.2017 aktualisiert um 15:41:28 Uhr
Goto Top
Zitat von @Smilymarco:

Ich finde die Vorgehensweise ziemlich interessant und erschreckend zugleich...
Die meisten Webhoster werden auf einem Server für viele Kunden viele Instanzen laufen haben. Wenn jetzt ein einziger dieser Kunden keine Updates installiert oder verwundbare Plugins verwendet, kann man noch so viel Zeit in seine eigene Sicherheit stecken... im Endeffekt vollkommen nutzlos.

Diese Angriffsmethode bei shared-hosting ist schon über ein Jahrzehnt alt. Ich habe schon mehrere Kunden aus der Patsche helfen müssen, die zwar selbst "saubere" webseiten hatten, aber der Angreifer über einen "Mitbewohner" des Servers ein Schlupfloch gefunden hat und damit auch andre Mitbenutzer mit ausgenutzt haben.

merke:

shared-Hosting ist nur für unkritisches geeignet wie z.B. Tante Emmas Gemüsebeet-Videos oder so. Unternehmenswichtige Webseiten und Anwendungen gehören auf dedizierte Server unter eigener Kontrolle.

lks
kaiand1
kaiand1 20.04.2017 um 17:36:09 Uhr
Goto Top
Dann gibt es aber auch noch die Möglichkeit das eine Lücke im Verwaltungstool gibt womit die Einstellung des Servers/Kundenaccount verwaltet werden für Mail, FTP Benutzer ect.
Wir hatten da mal den Fall das der Hersteller im Login eine Lücke hatte worüber der Angreifer reingekommen ist.
Und die hatten sogar Freundlicherweise auch die Lokalen Backups gelöscht mit den ganzen Logfiles aber leider für die gab es Extern noch eine Sicherung mit den ganzen Aktuellen und vorigen Daten inkl Logfiles für genau so seinen Fall ;)
Herbrich19
Herbrich19 20.04.2017 um 18:03:34 Uhr
Goto Top
Ja sehe ich genau so, Deswegen habe ich alle meine Websites und selbst das DNS auf einen eigenen Root / V-Server face-smile

Gruß an die IT-Welt,
J Herbrich
XPFanUwe
XPFanUwe 20.04.2017 um 22:20:42 Uhr
Goto Top
Wer alle Daten verliert, noch dazu solch Einrichtung, hat nicht 1 Euro in eine IT Fachkraft gesteckt!
117471
117471 20.04.2017 um 23:27:45 Uhr
Goto Top
Hallo,

normalerweise ist doch die Instanz gekappselt.

Kommt drauf an, wie billig der ### ist...
Lochkartenstanzer
Lochkartenstanzer 21.04.2017 um 06:53:57 Uhr
Goto Top
Zitat von @Herbrich19:

Ja sehe ich genau so, Deswegen habe ich alle meine Websites und selbst das DNS auf einen eigenen Root / V-Server face-smile


V-Server gehören in die Kategorie shared hosting. Heutzutage ist es kein Hexenwerk aus der VM auszubrechen und hypervisorrechte zu bekommen, um "benachbarte" VMs zu infiltrieren.

lks
sabines
sabines 21.04.2017 um 06:55:35 Uhr
Goto Top
Zitat von @117471:

Hallo,

normalerweise ist doch die Instanz gekappselt.

Kommt drauf an, wie billig der ### ist...

Geiler Kommentar face-wink
Lochkartenstanzer
Lochkartenstanzer 21.04.2017 aktualisiert um 07:01:37 Uhr
Goto Top
Zitat von @sabines:

das ist wirklich ein großes Problem, aber normalerweise ist doch die Instanz gekappselt.
Wie sind die vom Kunden A zu Kunde B gekommen, ohne dass der Server selbst das Problem war?

Die haben bei 1&1 gehostet. face-smile

lks

PS: Es reicht, wenn ein Kunde auf der Kiste schlampt dann bekommt der angreifer lokale Userrechte. Und dann kann man mit privilege escalation sich riot-rechte verschaffen. Und schon hat er kontrolle über alle Instanzen.
Herbrich19
Herbrich19 22.04.2017 um 02:13:06 Uhr
Goto Top
Na toll, gut das ich eigene Server habe. Aber jetzt bin ich als 1&1 Kunde sicher das ich nie Shared Hosting dort betreiben werde. Ich meine die Webspaces bei 1+1 haben nicht mal DNS-Aufschaltung drinnen :D

Gruß an die IT-Welt,
J Herbrich
kaiand1
kaiand1 22.04.2017 um 02:40:21 Uhr
Goto Top
Nun dies mag zwar beim Provider 1&1 passiert sein jedoch kann dies auch bei jeden anderen Anbieter mit Shared Hosting passieren.
Aber da ja die Auslagerung der IT "in" ist und ja die Versprechungen der Anbieter 1A sind das alles Sicher als Sicher ist und es Unmöglich ist das Fremde Zutritt erlangen....

Jedoch wurde wohl damals mit den Cryptolockern & Co nicht genug Aufmerksamkeit erzeugt das Backups gemacht und Sicher gelagert werden... sollte wohl mal in den Medien (TV,Zeitung ect) erscheinen das die mal Aufgeklärt werden... ;)
LordGurke
LordGurke 22.04.2017 aktualisiert um 13:55:26 Uhr
Goto Top

PS: Es reicht, wenn ein Kunde auf der Kiste schlampt dann bekommt der angreifer lokale Userrechte. Und dann kann man mit privilege escalation sich riot-rechte verschaffen. Und schon hat er kontrolle über alle Instanzen.

Du brauchst nichtmal root-Rechte. Du musst nur die Rechte des Webserver-Users erlangen. Der läuft je nach Konfiguration zwar auch mit der UID des Kunden, hat aber dann nicht selten für alle Kunden die selbe GID (Gruppe) oder befindet sich wenigstens in einer Gruppe, in der sich auch alle anderen Kunden befinden.
Und wenn da jemand seine Upload-Verzeichnisse mit "chmod 777" für alles und jeden vollständig beschreibbar macht, weil "nur dann geht es"...

Aber: Ich hätte erwartet, dass 1&1 Backups der Webspace-Server vorhält, die in kurzer Zeit wiederherstellbar sind.
Ich meine, was machen die denn, wenn denen aufgrund eigener Fehler die Daten wegkommen?
Lochkartenstanzer
Lochkartenstanzer 22.04.2017 um 14:48:32 Uhr
Goto Top
Zitat von @LordGurke:

Ich meine, was machen die denn, wenn denen aufgrund eigener Fehler die Daten wegkommen?

Auf ein süßes Katzenvideo verlinken, um vom dem Fehler abzulenken. face-smile

lks
Herbrich19
Herbrich19 23.04.2017 um 17:23:04 Uhr
Goto Top
Ja und noch par Werbe Banner dazu wen es ein Free Hosting ist :D

Gruß an die IT-Welt,
J Herbrich