Apples Webbrowser Safari anfällig für Session-Fixation-Angriffe

Safari weist eine Schwachstelle im Umgang mit Cookies in bestimmten Domains auf, durch die Angreifer unter Umständen Zugriff auf die vom Opfer genutzten Web-Dienste haben. Allerdings funktioniert der Angriff nur bei mehrteiligen TLDs wie co.uk.

In Pocket speichern vorlesen Druckansicht 80 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Apples Browser Safari weist eine Schwachstelle im Umgang mit Cookies in bestimmten Domains auf, durch die ein Angreifer unter Umständen Zugriff auf die vom Opfer genutzten Web-Dienste hat. Bei den mehrteiligen Top-Level-Domains co.uk und .com.au verhält sich Safari anders als bei normalen TLDs wie .de oder .com. Damit ist es laut Bericht möglich, dem Browser einen Cookie unterzuschieben, den Safari später bei der Anmeldung an einen anderen Server in derselben TLD zur Authentifizierung benutzt.

Den untergeschobenen Cookie hat der Angreifer selbst zuvor vom anzugreifenden Web-Dienst erhalten, aber für sein Konto. Da sein Opfer quasi die Sitzung des Angreifers mitbenutzt, kann er die Verbindung des Opfers ausspähen. Allerdings hängt der Erfolg dieser auch Session Fixation (PDF) genannten Attacke von der konkrekten Implementierung der Web-Anwendung ab, beispielsweise ob noch die IP-Adresse oder andere Informationen in die Sitzungsdaten eingehen. Ein Patch für Safari steht noch nicht zur Verfügung. Vor knapp vier Jahren zeigten sich auch der Internet Explorer, Firefox und Konqueror für derlei Manipulation anfällig.

Siehe dazu auch:

(dab)