HackerOne verliert vertrauliche Fehlerberichte seiner Kunden

Ein Mitarbeiter des Unternehmens gibt ein Session-Cookie an einen externen Hacker weiter. Der erhält somit Zugriff auf Details zu Schwachstellen. Offenbar fehlten einfache Sicherheitsvorkehrungen, die einen Missbrauch des Coookies hätten verhindern können.

Der Sicherheitsanbieter HackerOne, der im Namen seiner mehr als 100 Kunden Schwachstellen in Software vertraulich ankauft, hat versehentlich einem Dritten Zugriff auf vertrauliche Fehlerberichte seiner Kunden gewährt. Bei dem externen Forscher handelte es sich um ein Mitglied der HackerOne-Community, das zuvor bereits mehrfach Sicherheitslücken vertraulich gemeldet hatte, wie ArsTechnica berichtet.

HackerOne (Bild: HackerOne)Ende November stand der Hacker in Kontakt mit einem Sicherheitsanalysten von HackerOne. Eine Nachricht an den Hacker enthielt Teile eines cURL-Befehls, die wiederum ein gültiges Session-Cookie enthielten. Jeder im Besitz dieses Cookies war in der Lage, die Fehlerberichte zu Lesen und auch zu verändern, zu denen der Analyst Zugang hatte.

Das Community-Mitglied haxta4ok00 informiert HackerOne am 24. November über den Fehler. „Ich habe festgestellt, dass man das private Programm für Tests bearbeiten kann. Ich habe nichts verändert und nichts benutzt, alles um des Hackens willen.“

HackerOne widerrief dem Bericht zufolge rund zweieinhalb Stunden nach Erhalt der Nachricht von haxta4ok00 das Session-Cookie. Zudem leitete das Incident Response Team des Unternehmens sofort eine Untersuchung ein, um unter anderem herauszufinden, welcher Schaden entstanden ist.

Dem vorläufigen Untersuchungsbericht zufolge wurden die betroffenen Kunden bereits über den Vorfall informiert. Wie viele Kunden betroffen sind oder wie viele Fehlerberichte kompromittiert wurden, ließ HackerOne indes offen. Das Unternehmen bestätigte lediglich, dass er unerlaubte Zugriff auf die Fehlerberichte eines Analysten beschränkt war.

Der Bericht legt jedoch auch die Kommunikation zwischen HackerOne und dem externen Hacker offen. Unter anderem fragt HackerOne-Gründer Jobert Abma, warum der Hacker alle Fehlerberichte und Seiten geöffnet habe, um zu bestätigen, dass er Zugriff auf das Konto des Analysten habe. Der antwortete, er habe die Folgen offenlegen wollen. Er habe aber niemandem schaden wollen und den Fehler unverzüglich gemeldet. Abma schrieb darauf hin, der Vorfall sei vor allem deswegen so schwerwiegend, weil er auf so viele Daten zugegriffen habe, und nicht weil der Analyst das Session-Cookie verloren habe.

„Aufgrund der Art der Daten, auf die zugegriffen werden konnte, können andere Systeme als hackerone.com zugänglich sein. Der Umfang umfasst alle Kundenanlagen aufgrund der Schwachstelleninformationen, auf die hätte zugegriffen werden können“, heißt es in einer weiteren Nachricht von Abma. Der Hacker versicherte indes, er habe jegliche Daten wie Screenshots, Datenexporte, Proxy-Logs, auf die er Zugriff hatte, wieder gelöscht. Er räumte aber auch ein, dass er die Löschung nicht beweisen könne.

Des Weiteren kündigte HackerOne Maßnahmen an, um ähnliche Vorfälle künftig zu verhindern. Unter anderem werden man Session-Cookies, wie auch von haxta4ok00 vorgeschlagen, künftig mit der IP-Adresse des Nutzers verknüpfen. Dadurch können verlorene Cookies nicht mehr von Unbefugten benutzt werden.

„Es ist erstaunlich, dass die jetzt von HackerOne angekündigten Sicherheitsmaßnahmen bisher nicht umgesetzt wurden, da einige von ihnen grundlegender und unverzichtbarer Natur sind“, kommentiert Ilia Kolochenko, Gründer und CEO der Web-Sicherheitsfirma ImmuniWeb. Die schnelle und transparente Offenlegung des Vorfalls durch HackerOne sei hingegen ein „lobenswertes Beispiel für andere und erinnert uns noch einmal daran, dass der Mensch das schwächste Glied ist.“

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Online-Seminar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Hacker, HackerOne, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu HackerOne verliert vertrauliche Fehlerberichte seiner Kunden

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *