{"id":293579,"date":"2024-03-20T11:59:19","date_gmt":"2024-03-20T10:59:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293579"},"modified":"2024-03-20T11:59:19","modified_gmt":"2024-03-20T10:59:19","slug":"falsch-konfigurierte-firebase-instanzen-legen-millionen-klartext-passwrter-offen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/20\/falsch-konfigurierte-firebase-instanzen-legen-millionen-klartext-passwrter-offen\/","title":{"rendered":"Falsch konfigurierte Firebase-Instanzen legen Millionen Klartext-Passw&ouml;rter offen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Unsch\u00f6ne Geschichte, die da gerade die Runde macht. Falsch konfigurierte Firebase-Instanzen bewirken, dass Klartext-Passw\u00f6rter zum Zugriff auf die Daten offen gelegt werden. Das betrifft wom\u00f6glich Millionen Nutzerdatendie in Firebase-Instanzen gespeichert wurden. Je nach Quelle ist von 19 Millionen oder 125 Millionen Datens\u00e4tzen in 900 falsch konfigurierten Google Firebase-Instanzen die Rede. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/390fb7e3dc9443a0bab9a20ab1fa5c46\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Firebase\" target=\"_blank\" rel=\"noopener\">Firebase<\/a> ist eine Entwicklungs-Plattform f\u00fcr mobile und Webanwendungen. Sie stellt \u00fcber ein Software Development Kit Tools und Infrastruktur zur Verf\u00fcgung, die es einem Entwickler erm\u00f6glichen sollen, einfacher und effizienter Funktionen mittels Programmierschnittstellen auf verschiedenen Plattformen bereitzustellen. Die Firebase Inc. wurde im September 2011 von James Tamplin und Andrew Lee gegr\u00fcndet und 2014 von Google \u00fcbernommen. Es gibt aktuell 18 (teils kostenpflichtige) Produkte, die von 1,5 Millionen Apps genutzt werden.<\/p>\n<h2>Fehlkonfiguration legt Passw\u00f6rter offen<\/h2>\n<p>Ich bin \u00fcber verschiedene Quellen wie <a href=\"https:\/\/www.scmagazine.com\/news\/google-firebase-may-have-exposed-125m-records-from-misconfigurations\" target=\"_blank\" rel=\"noopener\">den Artikel<\/a> hier, den nachfolgenden <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1770230190808944805\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> der Kollegen von Bleeping Computer, die das Ganze <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/misconfigured-firebase-instances-leaked-19-million-plaintext-passwords\/\" target=\"_blank\" rel=\"noopener\">hier aufbereitet<\/a> haben, auf das Thema gesto\u00dfen. <\/p>\n<p>&nbsp; <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1770230190808944805\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Firebase Problem\" alt=\"Firebase Problem\" src=\"https:\/\/i.postimg.cc\/0Q9XqSQr\/image.png\"\/><\/a><\/p>\n<p>Mehrere Sicherheitsforscher haben das Ganze in <a href=\"https:\/\/env.fail\/posts\/firewreck-1\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> offen gelegt. Laut deren Angaben erlaubt Firebase eine einfache Fehlkonfiguration von Sicherheitsregeln ohne dass Warnungen angezeigt werden. Dies hat dann dazu gef\u00fchrt, dass Hunderte von Websites insgesamt ~125 Millionen Benutzerdatens\u00e4tze, einschlie\u00dflich Klartextpassw\u00f6rtern und sensiblen Rechnungsdaten, preisgegeben haben.<\/p>\n<p>Zuerst gelang es Sicherheitsforscher mrbruh zum 10. Januar 2024 \u00fcber <em>Chattr.ai<\/em>, ein KI-basiertes System, erfolgreich auf beliebte Websites des Lebensmitteleinzelhandels wie Applebee's, Chick-fil-A, KFC, Subway und Taco Bell zuzugreifen. Demnach k\u00f6nnen Angreifer die Registrierungsfunktion von Chattr.ai nutzen, um neue Nutzerprofile mit vollen Lese- und Schreibrechten zu erstellen. Das ist durch Ausnutzung einer Schwachstelle bzw. einer Fehlkonfiguration in der Google Firebase Backend-Datenbank m\u00f6glich. Unternehmen aus dem Einzelhandel und dem Gastgewerbe wurde daraufhin geraten, sich mit Chattr.ai in Verbindung zu setzen, hei\u00dft es <a href=\"https:\/\/www.scmagazine.com\/news\/google-firebase-may-have-exposed-125m-records-from-misconfigurations\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Die Sicherheitsforscher schrieben dann Scanner f\u00fcrs Web, die dieses auf Fehlkonfigurationen in Firebase-Instanzen absuchten und stie\u00dfen bei mehr als f\u00fcnf Millionen gescannten Domains auf mehr als 900 Instanzen mit Problemen. Dort hatten die Betreiber keine oder fehlerhafte Sicherheitsregeln f\u00fcr den Zugriff auf die Firebase-Datenbanken konfiguriert. <\/p>\n<p>Durch diese Fehler war es m\u00f6glich, auf ca. 125 Millionen Datens\u00e4tze zuzugreifen, die sensible Benutzerdaten wie E-Mail-Adressen, Namen, Passw\u00f6rter, Telefonnummern und Rechnungsdaten mit Bankkontendetails enthielten. Bei manchen Organisationen hatten die Sicherheitsforscher Schreibrechte auf die Datenbank und konnten teilweise Passw\u00f6rter im Klartext auslesen. Bleeping Computer schreibt, dass 19,8 Millionen Datens\u00e4tze mit im Klartext gespeicherten Passw\u00f6rtern gefunden wurden. Die Sicherheitsforscher haben einige Details mit Bleeping Computer ausgetauscht die <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/misconfigured-firebase-instances-leaked-19-million-plaintext-passwords\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> dokumentiert sind. Wer also Produkte einsetzt, die auf Firebase einsetzen, sollte diese auf die Problematik \u00fcberpr\u00fcfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsch\u00f6ne Geschichte, die da gerade die Runde macht. Falsch konfigurierte Firebase-Instanzen bewirken, dass Klartext-Passw\u00f6rter zum Zugriff auf die Daten offen gelegt werden. Das betrifft wom\u00f6glich Millionen Nutzerdatendie in Firebase-Instanzen gespeichert wurden. Je nach Quelle ist von 19 Millionen oder 125 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/20\/falsch-konfigurierte-firebase-instanzen-legen-millionen-klartext-passwrter-offen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-293579","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293579"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293579\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}