Ebay will von Check Point gemeldete schwere Sicherheitslücke nicht patchen

Ebays Skripterkennung erkennt JSFuck nicht, das JavaScript-Code nur mit den Zeichen "[]()!+" erstellt. So könnten Kriminelle beliebige Skripte auf der Plattform ausführen und etwa ein erforderliches Log-in vortäuschen, um Zugangsdaten zu stehlen, oder Downloads von Schadsoftware anstoßen.

Die Sicherheitsfirma Check Point meldet eine von ihr entdeckte „schwere Anfälligkeit“ auf der Website von Ebay, die es Angreifern ermöglicht, Ebay-Besuchern Malware unterzuschieben. Sie wurde dem Shopping-Konzern am 15. Dezember gemeldet, er plant aber nach eigenen Angaben von Mitte Januar nicht, sie zu schließen.

Ebay Logo (Bild: Ebay)Den Check-Point-Forschern gelang es, Ebays gegen Skripte und den Einsatz von Iframes gerichtete Sicherheitsmaßnahmen zu umgehen, indem sie nicht standardgemäßen Code nutzten, um bösartige Elemente in einen Ebay-Shop einzubinden. So lassen sich nach ihren Angaben Daten entwenden, Code injizieren, der etwa ein erforderliches Log-in vortäuscht, um Zugangsdaten zu stehlen, oder Downloads von Schadsoftware anstoßen.

Die Sicherheitsforscher sagten, sie hätten JSFuck genutzt, um Ebays Schutzmaßnahmen zu täuschen, die die Ausführung von Skripten verhindern sollen. Damit lässt sich JavaScript-Code in nur sechs Zeichen erstellen, nämlich „[]()!+“. Das funktioniert browserunabhängig. Der Code fällt vergleichsweise lang aus und ist für Menschen kaum lesbar, lässt sich aber aus regulärem JavaScript automatisch generieren und ist mit diesem funktionsgleich.

Um das Problem zu illustrieren, hat das israelische Sicherheitsunternehmen ein Mock-up eines Exploits vorgelegt. Über einer Mobilsite erscheint dabei ein Pop-up, das über einen angeblichen Gewinn informiert. Um ihn zu erhalten, müsse der Anwender erneut Usernamen und Passwort eingeben. Dieser Hinweis würde auf der normalen Ebay-Site erscheinen, die Daten aber an Kriminelle übertragen werden und diesen Zugriff aufs Ebay-Konto des Opfers geben.

Mock-up eines JSFuck-Exploits auf Ebay.com (Bild: Check Point)Mock-up eines in JSFuck geschriebenen Exploits auf Ebay.com (Bild: Check Point)

Ebay, das seiner letzten Quartalsmeldung zufolge 162 Millionen Nutzer in 30 Ländern hat, kommentierte, es habe „keine betrügerischen Aktivitäten aufgrund dieses Vorfalls gefunden.“ Die Lücke sei „nicht vollständig gestopft“ worden, Ebay habe aber als Reaktion eine Reihe zusätzlicher Filter eingeführt. Weitere Details nannte es nicht.

Dass Ebay nicht besonders schnell auf gemeldete Sicherheitslücken regiert, fand unlängst auch ein unabhängiger Sicherheitsforscher heraus, der sich MLT nennt. Er meldete dem Unternehmen am 11. Dezember 2015 eine Cross-Site-Scripting-Lücke, die es einem Angreifer erlaubte, über ein „Iframe“-Element eine eigene bösartige Seite innerhalb von Ebay einzuschleusen. Die Auswirkungen sind letztlich mit denen der von Check Point gemeldeten Anfälligkeit identisch.

Ebay reagierte einen Monat lang nicht. Erst als Motherboard eine Veröffentlichung des Problems ankündigte, wurde es aktiv und erklärte, es habe sich um eine „Fehlkommunikation“ gehandelt.

Auch im April 2015 berichtete Threatpost von einer potentiell gefährlichen und bei Ebay seit über einem Jahr vorhandenen Cross-Site-Scripting-Lücke – und das Unternehmen mache noch immer nicht den Eindruck, das Problem schnell lösen zu wollen.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Neueste Kommentare 

Noch keine Kommentare zu Ebay will von Check Point gemeldete schwere Sicherheitslücke nicht patchen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *