{"id":211987,"date":"2018-11-22T00:22:00","date_gmt":"2018-11-21T23:22:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=211987"},"modified":"2022-12-29T17:44:05","modified_gmt":"2022-12-29T16:44:05","slug":"rce-schwachstelle-in-elba5-electronic-banking","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/22\/rce-schwachstelle-in-elba5-electronic-banking\/","title":{"rendered":"RCE-Schwachstelle in ELBA5 Electronic Banking"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In der in \u00d6sterreich eingesetzten ELBA5 Electronic Banking-L\u00f6sung klafft in der Netzwerkinstallations-Variante eine Sicherheitsl\u00fccke, die eine Remote Code Execution (RCE) erm\u00f6glicht. Hier ein paar Informationen zum Thema. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/f8504c3f91504bccb2552b65c3083349\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/www.elba.at\" target=\"_blank\" rel=\"noopener\">ELBA5<\/a> ist eine der wichtigsten gesch\u00e4ftsorientierten Electronic-Banking-Anwendungen \u00d6sterreichs. Es ist wird von den Finanzabteilungen vieler gro\u00dfer Unternehmen genutzt und unterst\u00fctzt etwa 24 verschiedene Banken.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"ELBA5-Software\" alt=\"ELBA5-Software\" src=\"https:\/\/bogner.sh\/wp-content\/uploads\/2018\/11\/Screenshot-2018-11-06-at-13.13.13.png\" width=\"631\" height=\"403\"\/><br \/>(Quelle: Bogner)<\/p>\n<h2>Schwachstelle in der Netzwerkkomponente<\/h2>\n<p>Auf <a href=\"https:\/\/seclists.org\/fulldisclosure\/2018\/Nov\/43\" target=\"_blank\" rel=\"noopener\">seclists.org<\/a> hat Florian Bogner (Information Security Expert bei Bee IT Security Consulting e.U.) eine gefundene Remote Code Execution (RCE) Schwachstelle in \u00e4lteren Versionen der ELBA5-Software aufgedeckt. Diese Schwachstelle wurde unter Windows 7, Windows 10 und Windows Server 2018 gefunden. <\/p>\n<p>Bei einer detaillierten Analyse der ELBA5-Netzwerkinstallation wurde ein Designproblem im Backend-Authentifizierungsmodul festgestellt. Dieses Designproblem k\u00f6nnte missbraucht werden, um die volle Kontrolle \u00fcber die SQL Anywhere-Datenbank des ELBA5-Servers zu erlangen. Da dieser Dienst unter dem SYSTEM-Benutzerkonto l\u00e4uft, erh\u00e4lt ein Angreifer die volle Kontrolle \u00fcber den zugrunde liegenden Server. <\/p>\n<p>Dar\u00fcber hinaus war es auch m\u00f6glich, die in der Datenbank gespeicherten Daten zu \u00e4ndern. Dies beinhaltet insbesondere Warteschlangen f\u00fcr \u00dcberweisungen. Eine vollst\u00e4ndige Beschreibung der zugrunde liegenden Probleme sowie ein zuverl\u00e4ssig arbeitender Python-Exploit sind auf der <a href=\"https:\/\/bogner.sh\/elba\" target=\"_blank\" rel=\"noopener\">Webseite von Bogner<\/a> verf\u00fcgbar. Bei Golem gibt es zudem <a href=\"https:\/\/www.golem.de\/news\/it-sicherheit-sicherheitsluecke-in-banking-software-elba-business-1811-137758.html\" target=\"_blank\" rel=\"noopener\">diesen deutschsprachigen Beitrag<\/a> zum Thema. <\/p>\n<h2>Nur Netzwerkinstallationen betroffen<\/h2>\n<p>Die von der Software GmbH entwickelte Banking-L\u00f6sungen kann unter Windows als Einzelplatzl\u00f6sung und als Netzwerkl\u00f6sung f\u00fcr die Verwendung auf mehreren Arbeitspl\u00e4tzen eingerichtet werden. Von der Schwachstelle waren ausschlie\u00dflich Anwender der Netzwerkinstallation betroffen. Nutzer der Netzwerkl\u00f6sung der Banking-Software sollten auf die neueste ELBA5-Version 5.8.1 updaten. Diese Version wird auch auf der <a href=\"https:\/\/web.archive.org\/web\/20200511094020\/https:\/\/www.elba.at\/eBusiness\/01_template1\/1206507788612244132-1206515595789049657-1206515595789049657-NA-38-NA.html\" target=\"_blank\" rel=\"noopener\">Elba-Seite<\/a> zum Download angeboten. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der in \u00d6sterreich eingesetzten ELBA5 Electronic Banking-L\u00f6sung klafft in der Netzwerkinstallations-Variante eine Sicherheitsl\u00fccke, die eine Remote Code Execution (RCE) erm\u00f6glicht. Hier ein paar Informationen zum Thema.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-211987","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=211987"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211987\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=211987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=211987"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=211987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}