Categories: Sicherheit

ImageTragick: Schwere Sicherheitslücke wurde bei Facebook fünf Monate nicht gepatcht

Facebook hat einem Sicherheitsforscher eine Prämie von 40.000 Dollar für die Enthüllung einer kritischen Sicherheitslücke bezahlt. Das hätte sich das Social Network allerdings sparen können, denn es handelte sich um eine schon seit fünf Monaten bekannte Schwachstelle, für deren Behebung das eigene Sicherheitsteam also reichlich Zeit gehabt hätte.

Den Hergang hat Andrey Leonov jetzt in einem Blogeintrag süffisant enthüllt, nachdem auch Facebook keine Einwände mehr gegen eine Veröffentlichung hatte. Eigentlich war Andrey Leonov an einem Samstagabend im Oktober 2016 dabei gewesen, einen anderen großen Service und nicht Facebook zu testen, als ihn ein Redirect zum „Teilen auf Facebook“ aufforderte. Ihm fiel dabei aber eine seltsame Ungereimtheit hinsichtlich einer Bild-URL auf, was ihn zu einigen Versuchen veranlasste.

Seine ersten Vermutungen ließen ihn nach einem Server-Side Forgery Request (SSFR) oder möglichen XXE-Fehlern suchen, was aber keine Ergebnisse brachte. Erst zuletzt fiel ihm die Sicherheitslücke im freien Softwarepaket ImageMagick ein, das auf Webservern für die Bearbeitung und stapelweise Anpassung von Bildern eingesetzt wird. Diese schwere Lücke namens „ImageTragick“ wurde allerdings schon Anfang Mai bekannt. Schon damals wurde ein veröffentlichtes Exploit aktiv genutzt und ermöglichte Remotecodeausführung.

Angreifer konnten die Anfälligkeit ausnutzen, indem sie bösartig präparierte Bilder zu Webanwendungen hochluden, die die ImageMagick-Bibliothek für ihre Verarbeitung nutzten. In der Folgezeit nahmen Angriffe über die ImageMagick-Lücke zu, was kaum erstaunlich war, da die Software auf Millionen von Webservern zum Einsatz kommt. Yahoo entlohnte noch im selben Monat mit einer Prämie von 2000 Dollar einen Sicherheitsforscher für seinen Hinweis auf die ausnutzbare ImageMagick-Lücke. Kleine wie größere Websites beeilten sich, schnellstens einen Patch einzuspielen und die Gefahr zu bannen – nur eben Facebook nicht.

Loading ...

Leonov konnte die bei Facebook noch im Oktober vorhandene Lücke belegen, indem er dessen Firewall mit dort nicht blockierten DNS-Anfragen umging. Heute freut er sich, „dass ich derjenige bin, der Facebook geknackt hat“. Den vollständigen Proof-of-Concept will er jedoch weiterhin nicht veröffentlichen.

Nach seinem Hinweis am 16. Oktober reagierte Facebook dann doch ziemlich schnell. Am 18. Oktober bestätigte ein Mitglied des Sicherheitsteams die Schwachstelle, und einen Tag später war sie schließlich behoben. Am 28. Oktober wurde dem White-Hat-Hacker die Prämie von 40.000 Dollar zugesagt, deren Zahlung am 4. November erfolgte.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

19 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago