Zwei Schwachstellen in TeamBeam

Die Sicherheitsforscher von aramido identifizierten in der Datenaustauschplattform TeamBeam von Skalio mehrere sicherheitsrelevante Befunde. TeamBeam ermöglicht es Daten leicht und sicher über eine Webanwendung bereitzustellen und auszutauschen. aramido konnte eine persistente Cross-Site Scripting-Schwachstelle sowie eine Reverse Tabnabbing Verwundbarkeit identifizieren. Ebenfalls wurde ein fehlender Content-Security-Policy-Header angemerkt. Da in der TeamBeam Anwendung jedoch nur JavaScript von dem eigenen Server nachgeladen wird, besteht hier kein zwingender Handlungsbedarf. Sicherheitslücken wie Cross-Site Scripting treten bei Webseiten mit Eingabefeldern immer wieder auf, obwohl sie seit langem als eines der häufigsten Sicherheitsrisiken für Webanwendungen gelten. Nach den aramido Richtlinien zum verantwortlichen Offenlegen von Sicherheitslücken meldete aramido die Schwachstelle an den Hersteller zur Behebung, was laut Skalio GmbH in der Zwischenzeit erfolgt ist. Der von aramido formulierte Sicherheitshinweis für die Cross-Site Scripting-Schwachstellen und der Sicherheitshinweis für Reverse Tabnabbing können zudem öffentlich eingesehen werden.

Die Vergabe von Namen für Verzeichnisse in der Drive-Funktion ist anfällig für Cross-Site Scripting. Wird als Verzeichnisname "<svg onload=alert('XSS')>" gewählt, kann JavaScript-Code ausgeführt werden, wenn der Verzeichnisname angezeigt wird. Da Personen zu einem Verzeichnis hinzugefügt werden können, ist es für einen Angreifer vergleichsweise einfach die Cross-Site Scripting Schwachstelle im Kontext eines anderen Benutzers auszuführen. Schafft ein Angreifer eine Ausnutzung im Kontext eines Administrators, kann er seine eigenen Berechtigungen erweitern. Als Voraussetzung benötigt ein Angreifer Zugangsdaten für die TeamBeam Plattform. Skalio hat zeitnah eine Aktualisierung für TeamBeam bereitgestellt, die diese Probleme beheben soll.

Links auf externe Webseiten mit target="_blank" wurden ohne rel="noopener" gesetzt. So kann die aufgerufene Webseite die URL der aufrufenden Seite über das Element windows.opener manipulieren. Ein Angreifer kann so den ursprünglichen Tab auf eine von ihm kontrollierte Seite umleiten.

Zur Verhinderung derartiger Schwachstellen ist Folgendes wichtig:

  1. Ausgabe von Benutzereingeben nach HTML-Entities kodieren
  2. Alle Verlinkungen auf externe Webseiten sollten durch rel="noopener" abgesichert werden

Die Skalio GmbH ging bei der Behebung der Schwachstellen sehr ergebnisorientiert vor, die Schwachstellen wurden zeitnah behoben. Das Update wurde von Skalio bereits für die eigene Cloud-Platform installiert, die On-Premises Kunden sollten das Update ebenfalls schon erhalten haben. aramido empfiehlt diese Härtungsmaßnahmen durchzuführen, um die eigenen IT-Systeme gegen Angriffe wie diese abzusichern.

Tristan Wagner

Am 09.07.2020 in der Kategorie Sicherheitshinweise veröffentlicht.