Sicherheitslücken in LiveConfig geschlossen
Hosting- und Administrationsplattformen wie LiveConfig sind ein zentraler Baustein vieler digitaler Geschäftsprozesse. Umso entscheidender ist es, potenzielle Sicherheitslücken frühzeitig zu erkennen und zu schließen. In LiveConfig bis einschließlich Version 2.12.2 haben wir zwei gravierende Schwachstellen aufgedeckt: Eine XSS-Lücke in der Suchfunktion und eine Pfadüberquerungsschwachstelle bei Protokolldateien.
Durch die fehlerhafte Behandlung von Benutzereingaben konnten Administratoren oder Reseller über die Suchfunktion schadhaften Javascript-Code als Kundendaten speichern und in der Oberfläche ausführen lassen, ein Einfallstor, das selbst in privilegierten Umgebungen Risiken birgt. Zusätzlich erlaubte die Pfadüberquerungsschwachstelle es authentifizierten Angreifern, auf Dateien außerhalb der vorgesehenen Verzeichnisse zuzugreifen und so sensible Informationen vom Server einzusehen.
Nach unserer Meldung hat der Hersteller beide Sicherheitslücken in Version 2.13.0 behoben. In diesem Beitrag beleuchten wir, wie diese Schwachstellen im Detail funktionierten, welche Auswirkungen sie haben konnten und wie Sie Ihre Hosting-Umgebung bestmöglich schützen. Profitieren Sie von unserem Know-how und sorgen Sie mit uns für die Sicherheit Ihrer geschäftskritischen Systeme.
In der Software LiveConfig – 2.12.2 wurden zwei Sicherheitslücken entdeckt. Wir haben beide dem Softwarehersteller gemeldet, und sie wurden in Version 2.13.0 behoben.
Stores XSS
Beschreibung
LiveConfig bis zur Version 2.12.2 ist aufgrund fehlender Ausgabeverschlüsselung von Suchergebnissen anfällig für gespeichertes Cross-Site-Scripting. Ein Administrator oder Reseller-Benutzer kann beliebigen JavaScript-Code als Kundendaten speichern, der bei der Anzeige über die Suchfunktion ausgeführt wird.
Betroffene Komponente: /liveconfig/search
Angriffstyp: Remote
Auswirkung Eskalation von Berechtigungen: false
Auswirkung Offenlegung von Informationen: false
Angriffsvektoren: Um die Schwachstelle auszunutzen, benötigt ein Angreifer Administrator- oder Reseller-Konten.
Referenz: https://www.liveconfig.com/en/changelog/
Pfadüberquerung
Beschreibung
Eine Pfadüberquerungsschwachstelle für Protokolldateien in LiveConfig bis Version 2.12.2 ermöglicht es authentifizierten Angreifern, Dateien auf dem zugrunde liegenden Server zu lesen.
Betroffene Komponente: /liveconfig/hosting/webspace
Angriffstyp: Remote
Auswirkung Offenlegung von Informationen: true
Angriffsvektoren: Um die Schwachstelle auszunutzen, benötigt ein Angreifer ein Benutzerkonto.
Referenz: https://www.liveconfig.com/en/changelog/
