Skip to content

XSRF Schwachstelle auf dem ePetitions Server

Der ePetitions-Server des Deutschen Bundestages hat leider ein Sicherheitsloch. Das Eintragen und Austragen aus den Petitionslisten erfolgt durch einen einfachen HTTP GET Request ohne Sicherung durch ein Shared Secret (nonce). Deswegen ist es sehr trivial auf einer beliebigen Web Seite Bilder oder iFrames einzubauen die bei einem Besuch unbemerkt für den Besucher eine Anfrage an den Petitionsserver absenden. War der Besucher auf dem Petitionsserver angemeldet so wird die Aktion ohne weitere Nachfrage durchgeführt. Dies geht natürlich nur, wenn der Benutzer auf dem Server bereits angemeldet ist. Aber eine Gültige Login Session beim ePetitionsserver hat jeder der dort schon mal mitdiskutiert hat (das Session cookie läuft solange der Browser nicht geschlossen wird). Auf folgender Seite habe ich einen Proof of Concept erstellt. Besucher dieser Seite (nach der Vorschaltseite) werden in der Liste gegen das Gendiagnose-Gesetz eintragen. Sie müssen sich dort selbst wieder austragen. Wenn Sie die Seite besuchen wollen, so kopieren Sie den Link in die Browser Adresszeile. http://eckenfels.net/w/CompXSRFPetition Das BSI hat übrigend eine Studie zum Web2.0 veröffentlicht in der XSRF als eines der größten Sicherheitsprobleme genannt wird. Man kann zwar nicht behaupten dass der E-Petitionsserver sehr Web2.0 ist, aber immerhin hätte der Bund Ressourcen zur Verfügung gehabt dieses Sicherheitsloch selbst zu entdecken. Übrigens glaube ich nicht, dass die Schwäche in der eingesetzten Foren-Software SMF ist (da diese es an anderer Stelle wie Logout oder Profil richtig macht) sondern eher an der Erweiterung für die Abstimmungen. Über die Firma hinter dem Projekt findet sich einiges im Artikel von Alvar Freude. Vielen Dank an Matthias Bauer für den Hinweis auf dieses Problem.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

CF on :

Diverse Versuche, den dargestellten Exploit nachzuvollziehen, führten in keinem Falle zu einer Eintragung in der genannten Liste. Irgendwas scheint an deiner Annahme nicht zu stimmen.

Bernd Eckenfels on :

Hast du ein Script oder werbe-blocker oder sonst eine Sicherheits-Software die das NAchladen des hidden Images im Browser verhindert? Bei mir tut es noch. Du kannst auch einfach die "eintragen" URL mal direkt im Browser eingeben ob das bei dir tut. Ich verwende diese hier: https://epetitionen.bundestag.de/index.php?action=petition;sa=sign;ssa=petition_sign;petition=3852 Wenn dort "sie haben erfolgreich mitgezeichnet" kommt dann sollte es auch per image-url gehen. Wie gesagt du musst halt am ePetitionsserver angemeldet sein dazu. Sonst kommt "Fehler sie müssen angemeldet sein" Gruss Bernd

CF on :

Ja, die genannten Sachen waren alle ausgeschaltet bzw. nicht vorhanden und angemeldet war ich ebenfalls. Wenn ich die URL direkt verwende funktioniert es auch wie beschrieben. Nur durch Aufruf der von die präparierten Seite nicht.

Bernd Eckenfels on :

Hmm.. vielleicht läd dein Browser Images mit 0x0 Größe nicht, was ist es denn für einer? Ich hab das Bild jetzt mal größer gemacht.

Bernd Eckenfels on :

Update: inzwischen seint die Schwachstelle behoben worden zu sein, es werden Mails verwendet und der Link enthält einen Nonce.

Add Comment

BBCode format allowed
Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
To leave a comment you must approve it via e-mail, which will be sent to your address after submission.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

Submitted comments will be subject to moderation before being displayed.