Project FiProf. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

In einem Blog berichtet der Sicherheitsexperte Matthew Bryant von seiner Entdeckung einer mittlerweile geschlossenen Sicherheitslücke beim Zertifikatsanbieter Comodo. Für Testzwecke kann dort kostenlos ein 30 Tage lang gültiges SSL-Zertifikat für die eigene Website ausgestellt werden.

Bryant fiel bei seiner Analyse des Bestell-Prozesses auf, dass er in einer Bestätigungs-(HTML-)E-Mail von Comodo einige von ihm eingegebene Daten ohne korrektes Escaping zurückbekam. HTML, das von ihm eingegeben wurde, wurde unverändert in die Bestätigungs-E-Mail übernommen. Da es sich dabei um eine HTML-E-Mail handelte, wurde diese vom empfangenden E-Mail-Client als HTML interpretiert.

So konnte er ein Angriffs-Szenario konstruieren und demonstrieren. Oben enthält die Bestätigungs-E-Mail den Firmennamen des Adressaten und weiter unten den Verifikationscode, den der Angreifer haben möchte. Er hätte die Formulardaten an seinen eigenen Server geliefert bekommen, indem er als Firmenname HTML-Code für ein Web-Formular eingab mit einem harmlos aussehenden Button "Click here to reject this request". Dabei ist im Formular nur ein öffnendes <textarea>-Tag, aber kein schließendes enthalten. So wäre der gesamte Rest der E-Mail, insbesondere der begehrte Verifikationscode, übermittelt worden und E-Mail-Clients stören sich nicht an kaputtem HTML und versuchen es zu interpretieren.

Mit dieser Technik hätte der Angriff so funktioniert, indem ein solches Zertifikat im Namen einer anzugreifenden Site bestellt werden würde. Die Bestätigungs-E-Mail geht an den Besitzer der Domain, der im WHOIS-Record verzeichnet ist. Der Empfänger bekommt so eine völlig echt aussehende E-Mail von Comodo zu einer Zertifikats-Anforderung, die er nicht getätigt hat. Sollte er dann auf den Button "Click here to reject this request" klicken, wird dem Angreifer genau das übermittelt, was er benötigt und könnte sich so mit den erhaltenen Daten bei Comodo einloggen, das Zertifikat herunterladen und für Man-in-the-middle-Lauschangriffe einsetzen.

Am 4. Juni hat Bryant Comodo über die Lücke informiert und mit der Veröffentlichung bis zu deren Schließung am 25. Juli gewartet. In seinem Blog-Beitrag "Keeping Positive – Obtaining Arbitrary Wildcard SSL Certificates from Comodo via Dangling Markup Injection" findet sich eine ausführlichere Schilderung.

(ts, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE