BrowserStack wird Opfer von Shellshock-Angriff

12.11.2014

Der Einbruch in die Server eines Startup-Unternehmens zeigt, wie schwierig es für Cloud-Anwender ist, die Sicherheit aller Systeme zu gewährleisten.

Das Startup BrowserStack hat in einem Blog-Post ausführlich dokumentiert, wie es vor einigen Tagen zum Opfer eines Angriffs geworden ist, der auf der Shellshock-Lücke basiert. Die Angreifer haben sich darüber Zugriff auf die BrowserStack-Server und einen Teil der E-Mail-Adressen der Kunden verschafft, woraufhin BrowserStack den Dienst zu näheren Analyse des Problems vorübergehend vom Netz nahm.

Das Einfallstor war offensichtlich ein vergessener Test-Server in der Cloud-Installation von BrowserStack, der noch für den Shellshock-Angriff verwundbar war und darüber hinaus die den Amazon-API-Key und Secret Key enthielt. Darüber konnten sich die Angreifer schließlich Zugang zum Produktivsystem verschaffen. Dafür verwendeten sie den Amazon-Zugangsdienst IAM, in dem sie einen neuen Benutzer anlegten, mit dem sie sich in dem Cloud-System einloggen konnten, um anschließend eine Backup-Disk zu mounten. Aufgefallen ist der Einbruch schließlich, als die Angreifer eine Datenbanktabelle kopierten, was zu einem Lock führte, der im Monitoring-System auftauchte.

Der Vorfall zeigt, dass Cloud-Anwender angesichts der Einfachheit, in der Cloud virtuelle Rechner zu betreiben, große Sorgfalt walten lassen müssen, um nicht auf vergessenen Instanzen Sicherheitslücken zu öffnen, die auf Produktivsystemen schon geschlossen sind. Ein zusätzliches Risiko entsteht dadurch, dass durch die meist notwendige Verbindung der Cloud-Knoten oft Authentifizierungsinformationen gespeichert sind, die es Angreifern ermöglichen, auf andere Systeme zu gelangen.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Shellshock-Angriffe jetzt per E-Mail

In einer neuen Welle von Angriffen versuchen Spammer, die Bash-Lücke per E-Mail auszunutzen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022