„Security“ by Deutsche Bahn

Die Deutsche Bahn hat ja derzeit schon einen Gesprächstermin mit der Berliner Datenschutzbeauftragten, weil sie Greta’s Reisedaten preisgegeben haben, aber vor 16 Minuten brach auch die Sicherheitsfassade der DB IT zusammen. Auf Full-Disclosure wurde vom Vulnerability Laboratory eine DB Bahn Sicherheitslücke veröffentlicht.

„Security“ by Deutsche Bahn

Man kennt das als Bahnfahrer, man trifft an an einem Bahnhof ein und möchte woanders hin. Dazu braucht man einen Fahrschein, neudeutsch auch Ticket genannt. Um ein Ticket zu bekommen, stehen überall so kleine armlose Roboter rum, die Geld in Tickets wechseln. Dazu gibt man ein, wo man hin will und dann …. crasht gelegentlich die Anwendung intern, und da wird es spannend 🙂

Ein Prozess auf dem… und jetzt gut festhalten… Windows XP System, namens PasswordAgent.exe hat diverse Fehler, mal kann er was nicht abfragen, mal gibt es Laufzeitfehler, wie man das so noch von WinXP kennt ;). Jedesmal wenn das passiert, kommt eine Fehlermeldungsbox. Auf normalen PC wäre die im Vordergrund zusehen, hier allerdings versteckt sie sich hinter dem Anwendungsfenster des Verkaufsautomaten, damit der Kunde genau das nicht sehen kann.

Leider gibt es da noch einen Bug: Wenn man im Zahlenfeld auf Abbrechen klickt, während diese Meldung im Hintergrund angezeigt wird, kommt die nach vorne, vor die Verkaufsanwendung.

Jetzt haben wir ein Standardwindowsfehlerfenster und da ist ein Link drin zu den Details der Fehlermeldung. Darin wiederum ist ein Link zur M$-Hilfe. Drückt man drauf kommt, Ihr ahnt es, ein Browser ins Spiel, weil das ein Weblink ist. Ist der Browser erstmal gestartet, hat man über das Einstellungsmenü die Option ins Filesystem zu wechseln und der Rest dürfte auf der Hand liegen: Trojaner drauf, Ransomware oder einfach die DB Kunden verarschen, in dem der Automat keinen Fahrschein druckt oder oder oder…

Hier nochmal die Kurzfassung des Exploitweges:

PasswordAgent.exe := Unexpected Error (Background) – Runtime/Session/Timeout
=> Transaction Application => Cancel := Unexpected Error (Background) – Runtime/Session/Timeout (Front)
=> Click Error Report => Click Search Collection => Web Browser => Local File System => PWND!

Den Wert des Exploits schätzen die Finder auf 5.000€ – 10.000€ ein.

Angeblich kam die Bahn bereits selbst auf diese Lücke und hätte auch schon mit dem Patchen begonnen, insofern müßten potentielle Spaßvögel sehr schnell reagieren 😉

Quelle: https://www.vulnerability-lab.com/get_content.php?id=2191

Für Linux wieder bei Radio Okerwelle

Am Donnerstagabend um 20 Uhr war es mal wieder soweit, pünktlich zur LPD 2019.2 Vorbereitung waren die Linux Pinguine aus Braunschweig zu Gast bei Radio Okerwelle. Eine Stunde gings wieder um Linux, Linux und Windows 10. Wieso Windows 10? Also.. ähm.. ja, das war komisch 😀

BS-LUG bei Radio Okerwelle

Eins mal vorweg, nichts war gestellt, alles frei von der Leber weg und das merkt man auch. Wir haben sogar den, natürlich vorhandenen, Ablaufplan, live im Studio umgeschrieben und Themen aufgegriffen, die sich in den Musikpausen ergeben haben. Und das hat richtig Spaß gemacht 😀 \o/

Am Anfang haben wir nicht lange genug geredet, aber als wir erst einmal in Fahrt waren, gabs kein Halten mehr 😉 Leider hatten wir nur eine Stunde Zeit und mußten uns am Ende sehr, sehr sputen, damit noch der LPD am 16.11. thematisiert werden konnte.

Themen waren: u.a.

Linux – Unterschiede zu Windows
Wo kommen die Updates her
Supportende von Window 7
eingebauter Datenschutz bei Linux ( sprich das fehlen von Spionagefunktionen )
Einsatz in Firmen und Behörden
LPD am 16.11. im Haus der Talente in Braunschweig

Natürlich gabs auch einen Blobber und der ging voll auf mich 🙂 Mir fehlten am Ende kurz die Worte. Sie waren einfach weg 😀 Habe Sie aber später wieder gefunden 😉 Live iss halt.. Live 😉

Ich muß sagen, am Ende hätten wir noch eine Stunde reden können, weil zwischen den Blöcken, hatten wir so geniale Gespräche mit dem Radioteam, da sprudelte es praktisch nur so. Leider bekommt Ihr davon nichts mit, wenn Ihr Euch den Mitschnitt anhört.

Windows 10 oder doch Linux?

Achja, den Punkt Windows 10 bin ich Euch ja noch schuldig. Im Zuge des Supportendes von Win7 kam im Studio ein Kommentar der Art „Ich lasse das einfach drauf!“ und da mußte ich mal für die Security eine Lanze brechen und das gerade rücken. Also habe ich Windows 10 empfohlen, statt auf Win7 zu bleiben, wenn man denn unbedingt Windows weiter benutzen will. Selbstverständlich habe auch gleich die bessere Alternative empfohlen, aber als Linux Nazi wollte natürlich auch keiner rüberkommen. So realitisch, daß wir nicht alle bekehren können, sind wir dann ja dann doch 😉

Firefox: ungepatchte 17 Jahre alte Sicherheitslücke

Wie uns die TheHackerNews heute mitteilen, gibt es im Firefox eine ungepatche Sicherheitslücke, die streng genommen, seit 17 Jahren im Firefox schlummert.

Same-Origin-Policy versagt

Die Same-Origin-Policy versagt bei Zugriffen auf „file://“ URLs. Was andere Browser schon vor Jahren behoben haben, ist für die Firefox Entwickler nicht wichtig, da es bislang keinen Exploit dafür gab. Das hat sich geändert:

Was wir hier sehen, wenn das Bild denn scharf wird (runterladen per youtube-dl hilft dabei), ist folgendes:

Eine Email mit einem HTML Attachment wird in einem Webmail geöffnet.
Die HTML Datei wird von Firefox abgespeichert, wie man sieht im HOME des Users!
Die HTML Datei wird mit Firefox über file://…  geöffnet und ..
präsentiert uns den Inhalt des Verzeichnisses.

Die HTML Seite enthält Javascriptcode, der über die File und Fetch Api vom Browser das Verzeichnis und die Dateien ausliest und dann mit AJAX die Daten exfiltriert.

Ein Patch dafür ist nicht in Arbeit, da Mozilla die Lücke nicht als solche anerkennt. Mal sehen ob sich das jetzt ändert 😉

Quelle: https://thehackernews.com/2019/07/firefox-same-origin-policy-hacking.html