Zwei Überwachungskameras

CVE-2019-9734: Password Leakage im Aquarius CMS

In einigen Versionen des Aquarius CMS (Versions & Konfigurationsabhängig) fehlt ein Teil des Backends. Das Fehlen dieses Komponenten führt dazu, dass in der Logdatei (siehe CVE-2019-9724) durch eine standardmässig aktivierte Debuggingfunktion der Benutzername und das Passwort in der Logdatei gespeichert wird. Diese Daten können dann zur Anmeldung im Backend verwendet werden.


Produkt:

Aquarius CMS

Hersteller:

Aquaverde GmbH

Version:

Abhängig von der Installation

CVE:

CVE-2019-9734

CWE:

CWE-532

Typ:

Information Exposure Through Log Files

Pfad zur Logdatei:

_MAIN_DIR/_aquarius/cache/log.txt

Entdeckt am:

1 März 2019

Entdecker:

Mauro Sbicego

Fix:

https://github.com/aquaverde/aquarius-core/pull/12

News und andere interessante Sachen.

Blog.

Auf unserem Blog finden Sie interessante Artikel über von uns gefundene Sicherheitslücken, aktuelle Themen, Neuigkeiten und weiteres

Blog Beitragsbild

Schwachstelle auf onemillionrun.ch - Account Takeover

Um die Bevölkerung zu motivieren, sich auch während des Lockdowns sportlich zu betätigen, wurden mehrere Projekte ins Leben gerufen. Eines davon, der “OneMillionRun”, fand am letzten Maiwochenende statt, mit folgendem Ziel: Gemeinsam 1'000'000 Kilometer zu Fuss zurücklegen. Die geleisteten Kilometer mussten natürlich online auf www.onemillionrun.ch im persönlichen Konto eingetragen werden.

Weiterlesen
Blog Beitragsbild

Schwachstelle in der myCloud - CORS-Fehler erklärt

Info! Bei diesem Artikel handelt es sich um ein Write-Up einer gefundenen Schwachstelle. Anhand dieser wird hier die Gefahr von sogenannten CORS-Fehlkonfigurationen erklärt. Schwachstellen gibt es in jedem System, weshalb anzumerken ist, dass myCloud / Swisscom im Allgemeinen nicht als unsicher abgestempelt werden sollte. Im Gegenteil: Durch das Bug Bounty Programm konnte der Fehler behoben werden.
Dieser Artikel beschreibt eine Schwachstelle, die sich auf mycloud.ch befand und es unter gewissen Umständen ermöglichte, Dateien von fremden Accounts herunterzuladen und neue Dateien hochzuladen. Die Schwachstelle wurde durch die Swisscom im Rahmen des Bug Bounty Programmes der Swisscom behoben (siehe Timeline).

Weiterlesen
Blog Beitragsbild

Sicherheitslücke bei Digitec Galaxus [Information Disclosure]

Auf den Onlineshops der Digitec Galaxus AG befand sich eine Schwachstelle, die es ermöglichte, den vollen Namen eines beliebigen Kunden abzufragen. Benötigt wurde dazu nur die User-ID, die im Link zum jeweiligen Benutzerprofil zu finden ist. In diesem Beitrag schildere ich die Details zu dieser Lücke.

Weiterlesen