{"id":285050,"date":"2023-08-18T09:59:40","date_gmt":"2023-08-18T07:59:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285050"},"modified":"2023-08-18T22:28:24","modified_gmt":"2023-08-18T20:28:24","slug":"powerhell-achtung-ungefixte-schwachstellen-in-der-powershell-galerie","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/18\/powerhell-achtung-ungefixte-schwachstellen-in-der-powershell-galerie\/","title":{"rendered":"PowerHell: Achtung, ungefixte Schwachstellen in der PowerShell-Galerie"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Sicherheitsforscher von Aqua Security sind vor einiger Zeit auf mehrere Schwachstellen in Microsofts PowerShell-Galerie gesto\u00dfen. Die Schwachstellen wurden dann an Redmond gemeldet, wo dass vergeblich versucht wurde, die Bugs mit Patchen zu beseitigen. Nun sind die Sicherheitsforscher vor einigen Tagen mit einem Bericht \u00fcber diesen Sachverhalt an die \u00d6ffentlichkeit gegangen, um vor diesen Schwachstellen zu warnen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist die PowerShell Gallery<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/9686d88887064646abb6214d784ac0a7\" alt=\"\" width=\"1\" height=\"1\" \/>Die <a href=\"https:\/\/learn.microsoft.com\/en-us\/powershell\/scripting\/gallery\/overview?view=powershell-7.3\" target=\"_blank\" rel=\"noopener\">PowerShell Gallery<\/a> (deutsch PowerShell Katalog) ist das zentrale Repository f\u00fcr PowerShell-Inhalte. Administratoren finden darin PowerShell-Skripte sowie Module, die PowerShell-Cmdlets und Desired State Configuration-Ressourcen (DSC) enthalten. Einige dieser Pakete wurden von Microsoft erstellt, andere stammen aus der PowerShell-Community.<\/p>\n<p>Das Modul <em>PowerShellGet <\/em>enth\u00e4lt Cmdlets zum Ermitteln, Installieren, Aktualisieren und Ver\u00f6ffentlichen von PowerShell-Paketen aus der PowerShell-Galerie. Diese Pakete k\u00f6nnen Artefakte wie Module, DSC-Ressourcen, Rollenf\u00e4higkeiten und Skripts enthalten. Dazu sollte die neueste Version von PowerShellGet installiert sein. Die Dokumentation von <em>PowerShellGet<\/em> und der PowerShell-Galerie findet sich <a href=\"https:\/\/learn.microsoft.com\/en-us\/powershell\/gallery\/overview\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Seit Monaten ungefixte Schwachstellen<\/h2>\n<p>PowerShell Gallery-Module werden h\u00e4ufig als Teil des Cloud-Bereitstellungsprozesses verwendet, besonders beliebt bei AWS und Azure, um mit Cloud-Ressourcen zu interagieren und diese zu verwalten. Daher k\u00f6nnte die Installation eines b\u00f6sartigen Moduls f\u00fcr Unternehmen fatal sein. Und genau das ist das Thema, was von Sicherheitsforschern offen gelegt wurde. Ich bin \u00fcber verschieden Medien auf das Thema aufmerksam geworden, welches von Aqua Security in nachfolgendem Tweet unter dem Begriff \"PowerHell\" adressiert und im Blog-Beitrag <a href=\"https:\/\/blog.aquasec.com\/powerhell-active-flaws-in-powershell-gallery-expose-users-to-attacks\" target=\"_blank\" rel=\"noopener\">PowerHell: Active Flaws in PowerShell Gallery Expose Users to Attacks<\/a> dokumentiert wird.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/rmfC994b\/image.png\" \/><\/p>\n<h3>Mehrere Schwachstellen<\/h3>\n<p>Im Beitrag hei\u00dft es, dass von Aqua Nautilus erhebliche Fehler aufgedeckt wurden, die immer noch in der Richtlinie der PowerShell-Galerie in Bezug auf Paketnamen und -besitzer aktiv sind. Diese Schwachstellen erm\u00f6glichen sogenannte Typosquatting-Angriffe in dieser Registrierung von Paketen (also leichte \u00c4nderungen der Paketnamen). Das erschwert es den Benutzern, den wahren Eigent\u00fcmer eines Pakets zu identifizieren. In der Folge ebnen diese Schwachstellen den Weg f\u00fcr potenzielle Supply-Chain-Angriffe.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Angreifer eine zweite Schwachstelle ausnutze. Diese erm\u00f6glicht es, nicht aufgelistete Pakete zu entdecken und gel\u00f6schte (vertrauliche Informationen) in der Registrierung der PowerShell Gallery aufzudecken. Dieser Mechanismus wird verwendet, wenn Benutzer ihre Module verbergen m\u00f6chten, indem sie ihre Pakete nicht auflisten. Eine dritte Schwachstelle erm\u00f6glicht gef\u00e4lschte Modul-Metadaten in der PowerShell-Galerie einzustellen. Details sind im verlinkten Beitrag nachlesbar.<\/p>\n<h3>Proof of Concept entwickelt<\/h3>\n<p>Diese Erkenntnisse erm\u00f6glichten es den Sicherheitsforschern einen Proof of Concept (POC) zu erstellen und dann beliebte Microsoft PowerShell-Module durch eigenen, manipulierten Code zu imitieren. Diese gef\u00e4lschten Module wurden dann von verschiedenen Organisationen millionenfach aus der PowerShell Gallery \u00fcber eine Reihe von Cloud-Diensten heruntergeladen.<\/p>\n<h3>Schwachstellen durch Microsoft ungefixt<\/h3>\n<p>Und nun kommen wir zum unerquicklichen Teil der Geschichte. Die Sicherheitsforscher haben die gefundenen Schwachstellen nat\u00fcrlich an Microsoft gemeldet. Microsoft hat das gemeldete Verhalten bez\u00fcglich der Schwachstellen best\u00e4tigt und sogar deren Behebung in Aussicht gestellt. Nun schreiben die Sicherheitsforscher: Obwohl die Schwachstellen dem Microsoft Security Response Center bei zwei verschiedenen Gelegenheiten gemeldet wurden, sind die Probleme bis August 2023 weiterhin reproduzierbar. Das deutet nach Ansicht der Sicherheitsforscher darauf hin, dass von Microsoft keine konkreten bzw. hinreichenden \u00c4nderungen vorgenommen.<\/p>\n<p>Das liest sich f\u00fcr mich wie der Fall der Monate ungepatchten Azure-Schwachstellen, den ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2 aufgegriffen hatte. Diese wurde nach \u00f6ffentlicher Kritik dann im August 2023 zeitnah geschlossen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0588: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/18\/powerhell-achtung-ungefixte-schwachstellen-in-der-powershell-galerie\/\">PowerHell: Achtung, ungefixte Schwachstellen in der PowerShell-Galerie<\/a> &#8211; Teil 3<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Aqua Security sind vor einiger Zeit auf mehrere Schwachstellen in Microsofts PowerShell-Galerie gesto\u00dfen. Die Schwachstellen wurden dann an Redmond gemeldet, wo dass vergeblich versucht wurde, die Bugs mit Patchen zu beseitigen. Nun sind die Sicherheitsforscher vor einigen Tagen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/18\/powerhell-achtung-ungefixte-schwachstellen-in-der-powershell-galerie\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4311,4328],"class_list":["post-285050","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-powershell","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285050"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285050\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}