{"id":300333,"date":"2024-08-24T09:59:18","date_gmt":"2024-08-24T07:59:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=300333"},"modified":"2024-08-24T23:19:18","modified_gmt":"2024-08-24T21:19:18","slug":"check-point-warnt-vor-ssti-angriffen-check-point-warnt-vor-ssti-angriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/24\/check-point-warnt-vor-ssti-angriffen-check-point-warnt-vor-ssti-angriffen\/","title":{"rendered":"Check Point warnt vor SSTI-Angriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>Check Point\u00ae Software Technologies Ltd. hat die Tage eine Warnung ver\u00f6ffentlicht, die vor SSTI-Angriffen warnt. Der Anbieter beobachtet einen alarmierenden Anstieg sogenannter SSTI-Angriffe (Server-seitige Template Injektion). Die Angriffe zielen auf kritische Schwachstellen in Webanwendungen und machen sich den Umstand zunutze, dass Benutzer-Eingaben in Vorlagen (Templates) einer Web-Anwendung falsch gehandhabt werden. Angreifer k\u00f6nnen diese Sicherheitsl\u00fccke ausnutzen, um sch\u00e4dlichen Code auf dem Server auszuf\u00fchren, auf dem die Web-Anwendung l\u00e4uft.<\/p>\n<p><!--more--><\/p>\n<h2>Was sind SSTI-Angriffe?<\/h2>\n<p>Server-Side Template Injection (SSTI) setzt darauf, dass ein Angreifer b\u00f6sartigen Code in eine Vorlage (Template) einschleusen kann, die auf dem Server ausgef\u00fchrt wird. Diese Schwachstelle kann in verschiedenen Technologien ausgenutzt werden, wenn Benutzer-Eingaben in Vorlagen (Templates) einer Web-Anwendung falsch gehandhabt werden. Auf <a href=\"https:\/\/book.hacktricks.xyz\/pentesting-web\/ssti-server-side-template-injection\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a> wird folgender Befehl als Beispiel aufgef\u00fchrt:<\/p>\n<p>output = template.render(name=request.args.get('name'))<\/p>\n<p>In diesem anf\u00e4lligen Code wird der Parameter <em>name<\/em> aus der Benutzeranforderung mit der Funktion<em> render<\/em> direkt an die Vorlage \u00fcbergeben. Dies kann es einem Angreifer erm\u00f6glichen, b\u00f6sartigen Code in den <em>name<\/em>-Parameter einzuschleusen, was zu einer serverseitigen Template-Injection f\u00fchrt.<\/p>\n<p>Angreifer k\u00f6nnen diese Sicherheitsl\u00fccke ausnutzen, um sch\u00e4dlichen Code auf dem Server auszuf\u00fchren, auf dem die Web-Anwendung l\u00e4uft. Dies kann zu schwerwiegenden Folgen wie dem vollst\u00e4ndigen Zugriff auf den Server, Datendiebstahl oder der \u00dcbernahme des gesamten Systems f\u00fchren.<\/p>\n<p>SSTI betrifft verschiedene Template-Engines beliebter Web-Anwendungen, wie Jinja2 f\u00fcr Python, Freemarker f\u00fcr Java und Twig f\u00fcr PHP. Die weit verbreitete Verwendung dieser Engines in verschiedenen Programmierumgebungen und die M\u00f6glichkeit, SSTI-Angriffe remote auszunutzen, machen sie besonders gef\u00e4hrlich, stuft Check Point das Ganze ein.<\/p>\n<h2>Auswirkungen von SSTI-Angriffen auf die Industrie<\/h2>\n<p>In den letzten drei Monaten war durchschnittlich 1 von 16 Unternehmen w\u00f6chentlich mit SSTI-Angriffen konfrontiert, beobachtet Check Point. Der Cybersicherheitsanbieter hat zwei Branchen identifiziert, die vornehmlich angegriffen wurden:<\/p>\n<ul>\n<li><em>Einzelhandel und Gro\u00dfhandel:<\/em> Dieser Sektor ist mit w\u00f6chentlich einem von elf Unternehmen am st\u00e4rksten betroffen und aufgrund des hohen Transaktionsvolumens sowie der wertvollen Kundendaten besonders anf\u00e4llig. Die Integration mit E-Commerce-Diensten von Drittanbietern und die Abh\u00e4ngigkeit von veralteten Legacy-Systemen vergr\u00f6\u00dfert die Angriffsfl\u00e4che zus\u00e4tzlich. Das Potenzial f\u00fcr betr\u00e4chtliche finanzielle Verluste und der Vertrauensverlust der Kunden macht die Behebung von SSTI-Schwachstellen in diesem Bereich zur obersten Priorit\u00e4t.<\/li>\n<li><em>Finanzendienstleister und Banken:<\/em> Vorf\u00e4lle in einem von 15 Unternehmen. Finanzinstitute sind aufgrund ihrer sensiblen Finanzdaten ein bevorzugtes Ziel f\u00fcr SSTI-Angriffe. Die weit verbreitete Einf\u00fchrung von Online- und mobilen Bankdienstleistungen vergr\u00f6\u00dfert die Angriffsfl\u00e4che. Dar\u00fcber hinaus f\u00fchrt die Abh\u00e4ngigkeit von Diensten und APIs Dritter zu weiteren Sicherheitsrisiken. Zu den Folgen von Sicherheitsverletzungen in diesem Sektor geh\u00f6ren finanzielle Verluste, Strafen durch die Aufsichtsbeh\u00f6rden und ein Vertrauensverlust bei den Kunden.<\/li>\n<\/ul>\n<p>Tendenzen der Angreifer zeigen sich nach Beobachtungen von Check Point auch in den betroffenen Infrastrukturen: Cloud-basierte Unternehmen wurden 30 Prozent \u00f6fter angegriffen als Unternehmen, deren Mitarbeiter direkt On-Premises vor Ort arbeiten. Dies ist nach Ansicht von Check Point auf die Komplexit\u00e4t der Cloud-Technologie, potentielle Fehlkonfigurationen und L\u00fccken in der Sicherheitsabdeckung zwischen Cloud-Anbietern und Kunden zur\u00fcckzuf\u00fchren.<\/p>\n<p>Das Modell der geteilten Verantwortung f\u00fcr die Cloud-Sicherheit erfordert strenge Sicherheitspraktiken von beiden Seiten, um SSTI-Risiken wirksam zu mindern. Unternehmen sollten sich obendrein folgender Hauptrisiken von SSTI bewusst sein:<\/p>\n<h3>Willk\u00fcrliche Code-Ausf\u00fchrung<\/h3>\n<p>SSTI-Schwachstellen erm\u00f6glichen Angreifern die Ausf\u00fchrung von beliebigem Code auf dem Server, was zu einer vollst\u00e4ndigen \u00dcbernahme des Systems f\u00fchren kann. Dies bedeutet, dass Hacker jeden beliebigen Befehl oder jedes beliebige Programm auf dem betroffenen Server ausf\u00fchren k\u00f6nnen und so m\u00f6glicherweise die vollst\u00e4ndige Kontrolle \u00fcber das System erlangen. Diese Zugriffsm\u00f6glichkeit kann dazu genutzt werden, Malware zu installieren, Hintert\u00fcren zu schaffen oder Dienste zu st\u00f6ren.<\/p>\n<h3>Datendiebstahl<\/h3>\n<p>Durch SSTI-Angriffe k\u00f6nnen sensible Informationen, einschlie\u00dflich Gesch\u00e4ftsdaten, Benutzeranmeldeinformationen und Konfigurationsdateien, abgerufen und gestohlen werden. So kann ein Angreifer beispielsweise eine Nutzlast einschleusen, die sensible Dateien oder Datenbankeintr\u00e4ge liest und stiehlt. Dies kann zu erheblichen finanziellen und rufsch\u00e4digenden Folgen f\u00fchren, insbesondere dann, wenn pers\u00f6nliche oder vertrauliche Informationen preisgegeben werden.<\/p>\n<h3>Rufsch\u00e4digung<\/h3>\n<p>Datenschutzverletzungen aufgrund von SSTI-Schwachstellen k\u00f6nnen das Vertrauen der Kunden untergraben und zu rechtlichen und regulatorischen Konsequenzen f\u00fchren. Unternehmen, die von solchen Verst\u00f6\u00dfen betroffen sind, m\u00fcssen mit Geldstrafen, Gerichtsverfahren und Gesch\u00e4ftseinbu\u00dfen rechnen. Die langfristigen Auswirkungen auf den Ruf der Marke k\u00f6nnen schwerwiegend sein und die Kundentreue und Marktposition beeintr\u00e4chtigen.<\/p>\n<h2>Behebung von SSTI-Schwachstellen<\/h2>\n<p>Um SSTI-Schwachstellen vorzubeugen oder sie zu schlie\u00dfen, empfehlen sich laut Check Point folgende Ma\u00dfnahmen:<\/p>\n<h3>Sichere Kodierungspraktiken<\/h3>\n<p>Zur Vermeidung von SSTI-Schwachstellen ist die Implementierung sicherer Kodierungspraktiken unerl\u00e4sslich:<\/p>\n<ul>\n<li>Eingabevalidierung: Benutzereingaben sollten ordnungsgem\u00e4\u00df validiert und bereinigt werden, bevor sie von der Template Engine verarbeitet werden.<\/li>\n<li>Kontextbezogene Kodierung: Anwendung einer kontextabh\u00e4ngigen Kodierung auf Benutzereingaben, um Injektionsangriffe zu verhindern. Benutzereingaben beispielsweise sollten verschl\u00fcsselt werden, bevor sie in HTML-, JavaScript- oder SQL-Kontexte eingef\u00fcgt werden.<\/li>\n<li>Prinzip der geringsten Privilegien: Durchsetzung des Prinzips der geringsten Privilegien, um die Auswirkungen potenzieller Schwachstellen zu minimieren. Dabei sollte gew\u00e4hrleistet sein, dass Template Engines und Web-Anwendungen mit den minimal erforderlichen Berechtigungen ausgef\u00fchrt werden.<\/li>\n<\/ul>\n<h3>Regelm\u00e4\u00dfige Bewertungen der Schwachstellen<\/h3>\n<p>Routinem\u00e4\u00dfige Durchf\u00fchrung von Schwachstellenbewertungen, um SSTI und andere Schwachstellen zu identifizieren und zu entsch\u00e4rfen:<\/p>\n<ul>\n<li>Automatisiertes Scannen: Verwendung automatisierter Tools zum Scannen von Web-Anwendungen auf bekannte Schwachstellen, einschlie\u00dflich SSTI.<\/li>\n<li>Penetrationstests: Regelm\u00e4\u00dfige Penetrationstests, um potenzielle Schwachstellen zu ermitteln und auszunutzen. Dies hilft dabei, die Auswirkungen von Schwachstellen zu verstehen und die Sicherheitslage zu verbessern.<\/li>\n<li>Sicherheitspr\u00fcfungen: Umfassende Sicherheit-Audits durchf\u00fchren, um die Sicherheitspraktiken und -konfigurationen von Web-Anwendungen und Infrastruktur zu pr\u00fcfen.<\/li>\n<\/ul>\n<h3>Zeitnahes Patchen und Updates<\/h3>\n<p>Software-Komponenten und Abh\u00e4ngigkeiten sollten stets auf dem neuen Stand gehalten werden, um bekannte Schwachstellen zu entsch\u00e4rfen:<\/p>\n<ul>\n<li>Patch-Verwaltung: Implementierung eines robusten Patch-Management-Prozesses, um die rechtzeitige Anwendung von Patches und Updates zu gew\u00e4hrleisten.<\/li>\n<li>Verwaltung von Abh\u00e4ngigkeiten: Regelm\u00e4\u00dfige Pr\u00fcfung und Aktualisierung von Bibliotheken und Frameworks von Drittanbietern, um sicherzustellen, dass sie frei von bekannten Sicherheitsl\u00fccken sind.<\/li>\n<li>Konfigurationen: Regelm\u00e4\u00dfige Pr\u00fcfung und Aktualisierung der Sicherheitskonfigurationen, um sicherzustellen, dass sie mit den Best Practices \u00fcbereinstimmen.<\/li>\n<\/ul>\n<p>SSTI stellt eine kritische und sich weiterentwickelnde Bedrohung f\u00fcr Web-Anwendungen dar, die es Angreifern erm\u00f6glicht, beliebigen Code auszuf\u00fchren und ganze Systeme zu \u00fcbernehmen. Check Points Untersuchungen zeigen, das Unternehmen dringend Ma\u00dfnahmen zur Sicherung ihrer Web-Anwendungen ergreifen m\u00fcssen. Durch die Implementierung sicherer Kodierungspraktiken, die Durchf\u00fchrung regelm\u00e4\u00dfiger Schwachstellenanalysen und die Sicherstellung zeitnaher Patches k\u00f6nnen Unternehmen das Risiko von SSTI-Angriffen erheblich reduzieren.<\/p>\n<p>Weitere Informationen und technische Einzelheiten finden sich im Check Point-Beitrag <a href=\"https:\/\/research.checkpoint.com\/2024\/server-side-template-injection-transforming-web-applications-from-assets-to-liabilities\/\" target=\"_blank\" rel=\"noopener\">SERVER-SIDE TEMPLATE INJECTION: TRANSFORMING WEB APPLICATIONS FROM ASSETS TO LIABILITIES<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point\u00ae Software Technologies Ltd. hat die Tage eine Warnung ver\u00f6ffentlicht, die vor SSTI-Angriffen warnt. Der Anbieter beobachtet einen alarmierenden Anstieg sogenannter SSTI-Angriffe (Server-seitige Template Injektion). Die Angriffe zielen auf kritische Schwachstellen in Webanwendungen und machen sich den Umstand zunutze, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/24\/check-point-warnt-vor-ssti-angriffen-check-point-warnt-vor-ssti-angriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-300333","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=300333"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300333\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=300333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=300333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=300333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}