rotes Megafon f├╝r Ank├╝ndigungen

Zwei Schwachstellen in TeamBeam

Die Sicherheitsforscher von aramido identifizierten in der Datenaustauschplattform TeamBeam von Skalio mehrere sicherheitsrelevante Befunde. TeamBeam erm├Âglicht es Daten leicht und sicher ├╝ber eine Webanwendung bereitzustellen und auszutauschen. aramido konnte eine persistente Cross-Site Scripting-Schwachstelle sowie eine Reverse Tabnabbing Verwundbarkeit identifizieren. Ebenfalls wurde ein fehlender Content-Security-Policy-Header angemerkt. Da in der TeamBeam Anwendung jedoch nur JavaScript von dem eigenen Server nachgeladen wird, besteht hier kein zwingender Handlungsbedarf. Sicherheitsl├╝cken wie Cross-Site Scripting treten bei Webseiten mit Eingabefeldern immer wieder auf, obwohl sie seit langem als eines der h├Ąufigsten Sicherheitsrisiken f├╝r Webanwendungen gelten. Nach den aramido Richtlinien zum verantwortlichen Offenlegen von Sicherheitsl├╝cken meldete aramido die Schwachstelle an den Hersteller zur Behebung, was laut Skalio GmbH in der Zwischenzeit erfolgt ist. Der von aramido formulierte Sicherheitshinweis f├╝r die Cross-Site Scripting-Schwachstellen und der Sicherheitshinweis f├╝r Reverse Tabnabbing k├Ânnen zudem ├Âffentlich eingesehen werden.

Die Vergabe von Namen f├╝r Verzeichnisse in der Drive-Funktion ist anf├Ąllig f├╝r Cross-Site Scripting. Wird als Verzeichnisname "<svg onload=alert('XSS')>" gew├Ąhlt, kann JavaScript-Code ausgef├╝hrt werden, wenn der Verzeichnisname angezeigt wird. Da Personen zu einem Verzeichnis hinzugef├╝gt werden k├Ânnen, ist es f├╝r einen Angreifer vergleichsweise einfach die Cross-Site Scripting Schwachstelle im Kontext eines anderen Benutzers auszuf├╝hren. Schafft ein Angreifer eine Ausnutzung im Kontext eines Administrators, kann er seine eigenen Berechtigungen erweitern. Als Voraussetzung ben├Âtigt ein Angreifer Zugangsdaten f├╝r die TeamBeam Plattform. Skalio hat zeitnah eine Aktualisierung f├╝r TeamBeam bereitgestellt, die diese Probleme beheben soll.

Links auf externe Webseiten mit target="_blank" wurden ohne rel="noopener" gesetzt. So kann die aufgerufene Webseite die URL der aufrufenden Seite ├╝ber das Element windows.opener manipulieren. Ein Angreifer kann so den urspr├╝nglichen Tab auf eine von ihm kontrollierte Seite umleiten.

Zur Verhinderung derartiger Schwachstellen ist Folgendes wichtig:

  1. Ausgabe von Benutzereingeben nach HTML-Entities kodieren
  2. Alle Verlinkungen auf externe Webseiten sollten durch rel="noopener" abgesichert werden

Die Skalio GmbH ging bei der Behebung der Schwachstellen sehr ergebnisorientiert vor, die Schwachstellen wurden zeitnah behoben. Das Update wurde von Skalio bereits f├╝r die eigene Cloud-Platform installiert, die On-Premises Kunden sollten das Update ebenfalls schon erhalten haben. aramido empfiehlt diese H├Ąrtungsma├čnahmen durchzuf├╝hren, um die eigenen IT-Systeme gegen Angriffe wie diese abzusichern.

Wir begleiten Sie gerne auf dem Weg der sicheren IT. Bitte senden Sie uns eine Anfrage per E-Mail. Wir rufen Sie zeitnah zur├╝ck und kl├Ąren mit Ihnen die Details f├╝r ein verbindliches Angebot ab.