Wednesday, May 30. 2007How to show that you don't care about security
It's an often told story that the free software community cares more about security. That it's much better because everyone can look at the code. While this may sometimes be true and I know many free software projects really care about security issues, often enough it's the exact opposite.
On 26.04., some guy called Marsu released an advisory about the GIMP. Loading files in the sunras-format can lead to a buffer overflow. Now, while it was silently fixed in svn, for a month they didn't put an advisory on their page and they didn't provide an update. Even with the release of new versions (2.2.15, 2.3.17), they somehow »forgot« to mention that it was a security-update. Now, after looking into the NEWS-file (which is their Changelog), for 2.2.15 there's this little line: - guard against a possible stack overflow in the Sunras loader (bug #433902) They didn't mention the word »security«, they didn't give credits to Marsu, they didn't provide a reference to the advisory or the CVE-ID. Now, even worse, for 2.3.17, they forgot to mention that bug at all (it's probably part of the mentioned »lots of bug fixes«). Now one might say this isn't that critical, because who uses sunras (I also never heared of that format before)? But think about this: I could mail someone a crafted sunras-file, saying it's an old image I found on some backup HD, together with the note that gimp can open it. I think it's not unlikely that someone might open it, especially with some intelligent social engineering. Beside that, EVERY SINGLE security bug should be taken serious. Now, don't take me wrong. I love the GIMP, it's a great application. I also think that free software is an important precondition for secure software. But it's not the only thing. And as long as many people in the free software community treat security bugs like this, it's no better than those in the proprietary world. Friday, May 25. 2007Hacktools
Es scheint heutzutage mehr und mehr zur Selbstverständlichkeit zu werden, dass immer dann, wenn Politik sich »mit Computern« beschäftigt, vor allem die sich besonders laut hervortun, die gleichzeitig unmißverständlich klarstellen, dass sie vom Thema eigentlich garkeine Ahnung haben. Das haben Schäuble und Zielke bei der Debatte um den »Bundestrojaner« nur allzu deutlich getan, das zeigt sich auch bei der unsäglichen Debatte um sogenannte Killerspiele.
Und in dieser Tradition geriert sich auch das heute beschlossene Gesetzeswerk zur Bekämpfung der Computerkriminalität. »Hacktools« werden verboten. Frage 1: What the hell is a hacker? Es gehört wohl zu einer der Fragen, bei der 5 Fachleute mindestens 7 Meinungen haben. Das reicht vom Verständnis des Hackers als jemandem, der sich kreativ-spielerisch mit Technologie außeinandersetzt über die Unterscheindung in White- und Blackhats (bzw. Hacker und Cracker) bis hin zum populären Verständnis des bebrillten Jugendlichen, der NASA-Rechner hackt, dazwischen in den verschiedensten Schattierungen der revolutionäre Kämpfer für Informationsfreiheit (23). Ein solcher Begriff, sollte man meinen, ist wohl denkbar ungeeignet, um in einem Gesetzeswerk aufzutauchen. Frage 2: Und was ist jetzt eigentlich ein »Hacktool«? Nehmen wir großzügigerweise an, es handle sich um die Vorstellung des Hackers als jemandem, der illegal in Rechner eindringt, sich Daten beschafft und Webseiten verändert. Nun wird auch noch erläutert, "Der Gesetzgeber wird die Auswirkungen der neuen Strafvorschriften genau zu beobachten haben. Sollten doch Programmentwickler und Firrmen, die nicht aus krimineller Energie heraus handeln, durch diese neuen Strafvorschriften in Ermittlungsverfahren einbezogen werden, wird auf solche Entwicklungen zeitnah reagiert werden müssen." Das beruhigt ungemein. Letztendlich ist wohl zu erwarten, dass es Sache der Gerichte bleibt, zu entscheiden, ob nun der Austausch von Trojanern und Viren zum Zwecke der Sicherheitsforschung darunter fällt, ob ein Tool wie Nessus oder johntheripper schon kriminelle Energie impliziert. <Sarkasmus>Bekanntlich erwiesen sich deutsche Gerichte in der Vergangenheit immer besonders kompetent und informiert, wenn es um die Beurteilung von derartigen Fragen ging.</Sarkasmus> Desweiteren sei als interessante Sidenote noch bemerkt, dass auch die »Bürgerrechtsparteien« FDP und Grüne geschlossen für den Entwurf stimmten. Lediglich der SPDler Jörg Tauss gab sich als Dissident gegen den Fraktionszwang und votierte mit der Linkspartei dagegen.
Posted by Hanno Böck
in Code, Computer culture, Politics, Security
at
17:38
| Comments (6)
| Trackbacks (0)
Thursday, May 3. 200709 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
is all I have to say today.
Posted by Hanno Böck
in Copyright, Cryptography, English, Movies, Politics, Security
at
03:59
| Comments (2)
| Trackback (1)
Sunday, April 15. 2007Demonstration gegen den Überwachungsstaat
Gestern in Frankfurt, zu nerdfreundlicher Zeit um 15 Uhr, ging's los.
1000 bis 2000 Menschen (je nachdem ob man Veranstalter oder Polizei fragt). Der Optimist würde wohl sagen, angesichts der allgemeinen Ignoranz gegenüber dem Thema, insbesondere auch in linken Kreisen, immerhin etwas, der Pessimist dass es angesichts der Dringlichkeit der angesprochenen Themen viel zu wenige sind. Ich positionier mich mal irgendwo dazwischen ;-) Weitere Aktivitäten beim AK Vorratsdatenspeicherung, und die Demo hat's immerhin auf die Webseite der tagesschau geschafft.
Posted by Hanno Böck
in Computer culture, Politics, Security
at
19:29
| Comment (1)
| Trackback (1)
Defined tags for this entry: datenschutz, demonstration, frankfurt, privacy, überwachung, vorratsdatenspeicherung
Thursday, April 12. 2007Cross site scripting in mephisto blog, toendaCMS and chcounter
Now, once another episode of cross site scripting disclosure. This time we have some free software web applications. Sadly, none of them was able to provide a fix in a decent timeframe.
CVE-2007-1871 XSS in chcounter CVE-2007-1872 XSS in toendaCMS CVE-2007-1873 XSS in mephisto Friday, March 30. 2007Cross Site Scripting all over the internet
It's terrifying how many sites there are out there with XSS-issues.
http://www.netbeat.de/bestellen/domaincheck.html?<script>alert(1)</script> http://www.netbeat.de/support/kommentare.html?name="><script>alert(1)</script> http://www.symlink.ch/users.pl?unickname="><script>alert(1)</script> http://www.stuttgart.de/sde/search.php?search=%22><script>alert%281%29</script> http://www.holidayranking.de/search.html?searchSearchString="><script>alert(1)</script> http://www.freecity.de/suche/index.phtml?gosearch=yes&words="><script>alert(1)</script> http://search.netdoktor.com/results.html?qt="><script>alert(1)</script>&la=de http://www.vfb.de/de/suche/index.php?words="><script>alert(1)</script> http://www.dvd.de/dvd-and-date/alledvd.asp?strTxt="><script>alert(1)</script> Note: All have been informed more than a week ago. I also had a bunch of others that got fixed after notification of the webmasters. Napster and MPAA still unfixed. Tuesday, March 20. 2007Liegt bestimmt an der Firewall
Folgende Nachricht schrieb ich an den Support von Napster (das ist dieser DRM-Shop, hervorgegangen aus dem Label eines längst vergessenen Projekts):
Die Suche auf napster.de ist anfällig für eine Cross Site Scripting Attacke: http://www.napster.de/search_music.html?op=search&artist_name="><script>alert(1)</script> Folgende, überaus kompetente Antwort erhielt ich: Diese Meldung erscheint, wenn Sie ein Anti-Virus Programm oder die Firewall aktiviert haben. Bitte, erlauben Sie Napster in dem betreffenden Programm.
Posted by Hanno Böck
in Code, Computer culture, Security, Webdesign
at
22:47
| Comments (5)
| Trackbacks (0)
Thursday, March 15. 2007XSS der Woche
Ich wusste doch immer dass die von der Filmindustrie das mit dem Internetz nicht verstanden haben:
Posted by Hanno Böck
in Copyright, Movies, Security, Webdesign
at
00:43
| Comments (3)
| Trackbacks (0)
Monday, March 12. 2007XSS on eplus.de
Note: This is just a short form of a german article I posted today. E-Plus is a big german mobile telephony provider. I've found a bunch of XSS together with Alexander Brachmann (responsible disclosure, all reported to E-Plus before, probably more to come).
For my english visitors, here are the urls: http://www.eplus.de/meta/shopsuche/suche_ausgabe.asp?suchwort="><script>alert(1)</script> http://www.eplus.de/frame.asp?go=http://www.eplus.de/');alert(1);document.write(' http://www.eplus.de/frame.asp?go=');alert(' Already fixed ones: http://www.eplus.de/frame.asp?go=http://www.google.de/ http://www.eplus.de/frame.asp?go=http://www.eplus.de@www.google.de http://www.eplus.de/frame.asp?go=http://www.eplus.dedomain.com http://www.eplus.de/frame.asp?go=http://www.eplus.de.mydomain.com XSS für Einsteiger: Spaß mit eplus.de
Von XSS (Cross Site Scripting) spricht man, wenn es durch Usereingaben möglich ist, bei einer Seite eigenen HTML und JavaScript-Code einzufügen. Das ist insbesondere dann ein Problem, wenn die Seite (auf der selben Domain reicht) in irgendeiner Weise Sessions und Accounts nutzt. Warum? Weil es trivial möglich ist, mit etwas JavaScript-Code das Session-Cookie zu übertragen und somit den Account zu hijacken.
Ein simples Beispiel: http://www.eplus.de/meta/shopsuche/suche_ausgabe.asp?suchwort="><script>alert(1)</script> Durch die bloße Eingabe von "><script>alert(1)</script> oder <script>alert(1)</script> lässt sich jedes Formular auf triviale XSS-Probleme checken (einfach mal ausprobieren). Problemfall Frames: Aufgrund der Tatsache, dass ein bestimmter Framezustand nicht in einer URL festhaltbar ist, haben sich viele Menschen mehr oder weniger sinnvolle Fakes ausgedacht, die dann häufig in der Form http://mydomain.com/framescript?location=siteinframe daherkommen. Nun kann man sowas ausnutzen, um in einem Frame eine Fremdseite darzustellen. Bis vor kurzem funktionierte dies noch: http://www.eplus-unternehmen.de/frame.asp?go=http://www.google.de/ Kurze Zeit später wurde selbiges gefiltert, mit folgendem kam man aber immer noch weiter: http://www.eplus.de/frame.asp?go=http://www.eplus.de@www.google.de http://www.eplus.de/frame.asp?go=http://www.eplus.dedomain.com http://www.eplus.de/frame.asp?go=http://www.eplus.de.mydomain.com Gehen inzwischen alle nicht mehr. Problem? Phishing. Funktioniert selbiges bei einer Bank oder einem sonstigen Unternehmen, bei dem größere Beträge eine Rolle spielen, ist es für Phisher attraktiv, unbedarften Menschen eine Nachricht zu schicken, die eine echt aussehende URL des Unternehmens enthält. Was bei obriger URL nach wie vor funktioniert, ist eine etwas trickreichere JavaScript-Injection: http://www.eplus.de/frame.asp?go=http://www.eplus.de/');alert(1);document.write(' http://www.eplus.de/frame.asp?go=');alert(' Das schöne hierbei ist, dass die Variable direkt in bereits bestehenden JavaScript-Code eingefügt wird. Desweiteren hat eplus noch mehr Domains und anderswo funktioniert es noch: http://www.eplus-unlimited.de/3_1_jingles/index.jsp?toLoad=http://www.google.de// E-Plus wurde vor über einem Monat mit den ersten Lücken kontaktiert. Die Schließung erfolgte schleppend, weswegen mir die Veröffentlichung hier angemessen erscheint. Die Veröffentlichung wurde vor einer Woche angekündigt. Es wurden keine Lücken publiziert, von denen E-Plus nicht schon mindestens vor einer Woche bescheid wusste. Credits gehen vor allem an Alexander Brachmann. In aller Regel betreibe ich Responsible Disclosure: Vor einer öffentlichen Publizierung wird der Anbieter oder Autor der Software mit Vorlauf informiert. Heut abend beim Webmontag gibt's ne Kurz-Präsentation. Sunday, March 11. 2007Spam von OKTE
Ich hab zwar keine Ahnung, was OKTE ist oder was die anbieten, aber die haben mir gerade Spam geschickt.
Sidenote: okte.cn/user.asp?n="><script>alert(1)</script> (Copy & Paste bitte, ich hoffe, dass das so deren Pagerank nicht positiv beeinflußt) No responsible disclosure for spammers!
Posted by Hanno Böck
in Computer culture, Security, Webdesign
at
03:52
| Comments (0)
| Trackbacks (0)
Monday, February 26. 2007Tales from an admin's day
We got a huge trackback spam DDoS the last days that caused our servers to be unavailable for some hours. Most probably caused by some botnet. That's really a pain, you're so defenseless against that kind of threat. Filtering them is like trying to stop ants from entering your house by closing their entrance holes.
But anyway, I decided to write some abuse-mails to the contacts of some of the source IPs. I even got ONE reply (from Neighbourhood Cable, if you're looking for an ISP in australia, have a look at them, they must be good). I also got this: <k55k559@bora.net|/webmail/mbox5/bora.net/961/k55k559|2|204800|209715200|99999999|99999999|>: Recipient's maiilbox is full, message returned to sender, (#5.2.2) [7mallot:(209715200), usage:(209874944) [0m <saehym@bora.net|/webmail/mbox0/bora.net/865/saehym|2|51200|58454016|99999999|99999999|>: Recipient's maiilbox is full, message returned to sender, (#5.2.2) [7mallot:(52428800), usage:(58474496) [0m Now, who in the world gives IPs out to people who aren't able to configure their mailboxes? Boranet, the source of that, seems to belong to the company LG, also producing Hardware. Maybe an interesting fact when you buy your next CD burner. Thursday, February 8. 2007Fragen zum Bundestrojaner
Die Diskussion zum Bundestrojaner schlägt ja grad ziemliche Wellen. Ich versuch mir grad vorzustellen, wie das eigentlich in der Praxis aussieht.
Ich meine, wir ham ja gewisse Unterschiede zu »normalen« Hausdurchsuchungen. Physikalische Sicherheitsmechanismen (Türen, Schlösser) haben ja qua Design immer gewisse umgehungsmöglichkeiten, im Zweifel rohe Gewalt. Bei elektronischen verhält sich's da ja ein bißchen anders. Zwar ist es bekanntermaßen so, dass wir's bei allen real existierenden Betriebssystemen mit so vielen Sicherheitslücken zu tun haben, dass ein »echter Hacker« (tm) immer sagen würde, wenn man unbedingt rein will, geht irgendwas, aber vorgesehen ist das ja nicht unbedingt so. Ich stell mir da zum Beispiel folgende Fragen: - Kriegen Antiviren-Firmen dann Post vom BKA mit einer Liste von Schadsoftware, die sie bitte unbehelligt lassen sollen? Wann gibt's die erste Klage gegen einen Hersteller von Security-Software wegen Behinderung von Strafverfolgung? - Kriegt Microsoft Post vom BKA, welche Sicherheitslücken einen Patchday länger überleben sollen? - Steigt die Bundesregierung in den Handel mit 0-day-Exploits ein? (Ohne mich da genauer auszukennen, aber ich würde ja vermuten, dass man es da ziemlich schnell mit eher mafiosen Strukturen zu tun hat) Ich vermute ja stark, die Antwort ist im Moment vor allem, dass die Leute, die sich das ausgedacht haben, einfach keine Ahnung von der Sache haben (wer sich davon überzeugen mag, Wolfgang Schäuble im taz-Interview). Aber da tun sich schon spannende Fragen auf.
Posted by Hanno Böck
in Computer culture, Politics, Security
at
15:39
| Comments (3)
| Trackbacks (0)
Friday, February 2. 2007Erste Spammail
Kürzlich bat ich ja alle Spammer um Mails. Um das Experiment auch meine Leser weiter verfolgen zu lassen, gestern, also am 1.2., traf die erste Mail ein. Die Ehre gebührt Anton le Roux, welcher mir anbietet, ein Konto bei einer afrikanischen Bank zu übernehmen, auf welchem 14 Millionen liegen. Selbstverständlich ist diese Information streng geheim.
Prinzipiell hat das eher länger als erwartet gedauert. Saturday, January 20. 2007I want your Spam
Zwecks einiger Experimente und Untersuchungen benötige ich einige intensiv mit Spam und Viren versorgte Mailadressen.
Da erfahrungsgemäß der meiste Spam über im Web veröffentlichte Adressen eintrudelt, mögen alle Spammer und deren Harvester bitte mal hier klicken. Allen anderen sei nicht empfohlen, an die angegebenen Mailadressen etwas zu senden.
« previous page
(Page 7 of 8, totaling 111 entries)
» next page
|
About meYou can find my web page with links to my work as a journalist at https://hboeck.de/.
You may also find my newsletter about climate change and decarbonization technologies interesting. Hanno Böck mail: hanno@hboeck.de Hanno on Mastodon Impressum Show tagged entries |