XSS-Attacke durch Certification Authority OpenCA möglich

Angreifer können in der Open-Source-Certification-Authority eine Cross-Site-Scripting-Schwachstelle nutzen, um beliebigen JavaScript-Code unterzuschieben und in der für die CA festgelegten Sicherheitszone auszuführen.

vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Angreifer können in der Open-Source-Certification-Authority OpenCA eine Cross-Site-Scripting-Schwachstelle ausnutzen, um Anwendern beliebigen JavaScript-Code unterzuschieben und in der für die CA festgelegten Sicherheitszone im Browser auszuführen. Damit wäre es Angreifern etwa möglich, auf Authentifizierungs-Cookies zuzugreifen und sich als autorisierter Anwender auszugeben.

Das Opfer muss dazu aber einen manipulierten Link auf einem weiteren Server anklicken und zu dem CA-Server weitergeleitet werden -- die angeklickte URL enthält den versteckten Scripting-Code. Schuld ist die unzureichende Filterung von Benutzereingaben im Web-Frontend des Produktes. Der Fehler ist in allen Versionen von OpenCA enthalten. Die Entwickler haben ein neue Version 0.9.1-9 bereitgestellt. Die im CVS-Tree verfügbare Version 9.2 wurde ebenfalls aktualisiert.

Siehe dazu auch: (dab)