{"id":206395,"date":"2018-07-10T16:20:15","date_gmt":"2018-07-10T14:20:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=206395"},"modified":"2018-09-06T08:43:31","modified_gmt":"2018-09-06T06:43:31","slug":"domainfactory-rss-feed-datenpanne-leakt-kundendaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/10\/domainfactory-rss-feed-datenpanne-leakt-kundendaten\/","title":{"rendered":"Domainfactory: RSS-Feed-Datenpanne leakt Kundendaten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenende hatte ich \u00fcber die 'per Hack entwendeten' Kundendaten beim Hoster Domainfactory berichtet. Jetzt wird klar, dass diese Daten, auf Grund eines Fehlers, \u00f6ffentlich per Atom-Feed abrufbar waren. Als Folge konnte ein Angreifer unter Ausnutzung von Sicherheitsl\u00fccken in die Domainfactory-Systeme eindringen und auf weitere Informationen zugreifen.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p>Domainfactory (DF) ist ein Hoster, der vor einiger Zeit von Host Europe aufgekauft wurde und nun, nach dem Aufkauf von Host Europe, zum US-Anbieter Go Daddy geh\u00f6rt. Ein Unbekannter behauptete letzte Woche, dass er Zugriff auf Kundendaten bzw. die Kundendatenbank sowie auf verschiedene Systeme von Domainfactory habe. Inzwischen gibt es von DF die Best\u00e4tigung, dass es Zugriff auf folgende Kundendaten gab:<\/p>\n<p>Kundenname<br \/>\nFirmenname<br \/>\nKundennummer<br \/>\nAnschrift<br \/>\nTelefonnummer<br \/>\nDomainFactory Telefon-Passwort<br \/>\nGeburtsdatum<br \/>\nBankname und Kontonummer (z.B. IBAN oder BIC)<br \/>\nSchufa-Score<\/p>\n<p>Gegen\u00fcber heise.de hatte der Unbekannte sogar Datens\u00e4tze zur Verifizierung angegeben, die sich als echt entpuppten. Domainfactory (DF) best\u00e4tigte den Hack \u2013 und laut <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/News-Kommentare\/Datenleck-bei-Domainfactory-Hacker-knackt-Systeme-laesst-Kundendaten-mitgehen\/DF-informiert-nun-Kunden-per-Mail\/posting-32658599\/show\/\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> wurden DF-Kunden per Mail informiert. Der Hoster bat die Kunden, ihre Kennw\u00f6rter f\u00fcr Domainfactory-Konten zur\u00fcckzusetzen und Bankkontoausz\u00fcge zu \u00fcberwachen.<\/p>\n<p>Domainfactory hat vorsorglich auch alle internen Passw\u00f6rter und andere Zugangsdaten der eigenen Mitarbeiter ge\u00e4ndert. Das Ganze ist also wirklich brisant. Ich hatte \u00fcber diese Details im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/07\/07\/datenlecks-bei-domainfactory-und-allestechnik-de\/\">Datenlecks bei Domainfactory und allestechnik.de?<\/a> berichtet.<\/p>\n<h2>Daten wegen Panne als RSS-Feed \u00f6ffentlich<\/h2>\n<p>Nun wird bekannt, dass Kollege Zufall, ein Programmierfehler, eine ungepatchte Sicherheitsl\u00fccke und ungl\u00fcckliche Umst\u00e4nde dazu f\u00fchrten, dass die Kundendaten \u00f6ffentlich per Atom-Feed abrufbar waren. Die Redaktion von heise.de geht <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Wegen-DSGVO-Panne-Domainfactory-Kundendaten-waren-als-XML-Feed-offen-im-Netz-4107074.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> auf die Details ein. Die ganze Geschichte in kurz:<\/p>\n<blockquote><p>Domainfactory gibt an, dass die Kundendaten aus einem Daten-Feed stammten, der Systemfehler zusammenfasst. Die Kundendaten wurden in den Feed \u00fcbertragen, sobald ein Kunde im Kundenmen\u00fc des Kontos Daten\u00e4nderungen vorgenommen hatte. Der Hintergrund: Beim Speichern der \u00c4nderungen trat dann schlicht ein Fehler auf.<\/p><\/blockquote>\n<p>Doppelt doof: Das Ganze geht auf eine Anpassung bzw. einen Programmierfehler im Hinblick auf die Datenschutzgrundverordnung (DSGVO) zur\u00fcck. Dort sollte in einem Datenbankfeld gespeichert werden, dass der Kunde die DSGVO-Hinweise zur Kenntnis genommen habe. Das betreffende Datenbankfeld war vom Typ Boolean, der zu speichernde Datensatz wies aber einen String auf. Das ging schief und es gab einen Fehler beim Speichern \u2013 die Daten gingen in den Atom-Feed mit den Fehlerdaten. Nur ist niemandem von den Entwicklern und Administratoren dieser Fehler aufgefallen.<\/p>\n<h2>Unklarheit \u00fcber den eigentlichen 'Hack'<\/h2>\n<p>Wie heise.de <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Wegen-DSGVO-Panne-Domainfactory-Kundendaten-waren-als-XML-Feed-offen-im-Netz-4107074.html\" target=\"_blank\" rel=\"noopener\">im Artikel<\/a> aber richtig anmerkt, erkl\u00e4rt die oben beschriebene Datenpanne nicht, wieso der der Unbekannte an Kundendaten von Leuten kommen konnte, die sich l\u00e4ngere Zeit nicht beim Hoster am Benutzerkonto angemeldet haben. Ein heise.de-Redakteur hatte beispielsweise ein seit l\u00e4ngerem nicht mehr benutztes Konto bei Domainfactory, dessen Daten der Redaktion zur Pr\u00fcfung zugingen.<\/p>\n<p>heise.de <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Wegen-DSGVO-Panne-Domainfactory-Kundendaten-waren-als-XML-Feed-offen-im-Netz-4107074.html\" target=\"_blank\" rel=\"noopener\">schreibt<\/a>, dass der Unbekannte wohl auf den RSS-Feed stie\u00df und anhand der enthaltenen sensiblen Daten sowie in Kombination mit weiteren Systemfehlern (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Dirty_COW\" target=\"_blank\" rel=\"noopener\">DirtyCow<\/a>-Angriff auf den Linux-Kernel \u2013 seit 27. November 2017 gibt es einen Patch) in die Systeme des Hosters eindringen konnte. Der heise.de-Artikel zeigt diverse Screenshots von Tweets des Unbekannten, der dort ausf\u00fchrt, was er unternommen hat. Alles in allem eine sehr unsch\u00f6ne Geschichte, die zeigt, was alles schief gehen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenende hatte ich \u00fcber die 'per Hack entwendeten' Kundendaten beim Hoster Domainfactory berichtet. Jetzt wird klar, dass diese Daten, auf Grund eines Fehlers, \u00f6ffentlich per Atom-Feed abrufbar waren. Als Folge konnte ein Angreifer unter Ausnutzung von Sicherheitsl\u00fccken in die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/07\/10\/domainfactory-rss-feed-datenpanne-leakt-kundendaten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-206395","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=206395"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206395\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=206395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=206395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=206395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}