Zwei Überwachungskameras

CVE-2019-9724: Information Disclosure im Aquarius CMS

In allen Versionen des Aquarius CMS der Firma Aquaverde GmbH aus Biel befindet sich eine Sicherheitslücke die es ermöglicht, die vom Webserver gesendeten Mails einzusehen. Namentlich handelt es sich um Kontaktformulardaten, Bestellungen im Shop oder Password-Reset-Links. Die zwei ersteren führen zu einem Verlust von Kundendaten, der letzte Mail-Typ ermöglicht es jedoch, ein Konto zum Intranet zu übernehmen, da sich der Password-Reset-Link abgreifen lässt.


Produkt:

Aquarius CMS

Hersteller:

Aquaverde GmbH

Version:

Bis und mit v4.3.5

CVE:

CVE-2019-9724

CWE:

CWE-532

Typ:

Information Exposure Through Log Files

Pfad zur Logdatei:

_MAIN_DIR/_aquarius/cache/log.txt

Entdeckt am:

1 März 2019

Entdecker:

Mauro Sbicego

Fix:

https://github.com/aquaverde/aquarius-core/pull/13

Workaround:

Dateien und Ordner auf einer Website sperren

Das Problem lässt sich entweder durch sperren oder deaktivieren (und löschen) der Logdatei beheben.

News und andere interessante Sachen.

Blog.

Auf unserem Blog finden Sie interessante Artikel über von uns gefundene Sicherheitslücken, aktuelle Themen, Neuigkeiten und weiteres

Blog Beitragsbild

Schwachstelle auf onemillionrun.ch - Account Takeover

Um die Bevölkerung zu motivieren, sich auch während des Lockdowns sportlich zu betätigen, wurden mehrere Projekte ins Leben gerufen. Eines davon, der “OneMillionRun”, fand am letzten Maiwochenende statt, mit folgendem Ziel: Gemeinsam 1'000'000 Kilometer zu Fuss zurücklegen. Die geleisteten Kilometer mussten natürlich online auf www.onemillionrun.ch im persönlichen Konto eingetragen werden.

Weiterlesen
Blog Beitragsbild

Schwachstelle in der myCloud - CORS-Fehler erklärt

Info! Bei diesem Artikel handelt es sich um ein Write-Up einer gefundenen Schwachstelle. Anhand dieser wird hier die Gefahr von sogenannten CORS-Fehlkonfigurationen erklärt. Schwachstellen gibt es in jedem System, weshalb anzumerken ist, dass myCloud / Swisscom im Allgemeinen nicht als unsicher abgestempelt werden sollte. Im Gegenteil: Durch das Bug Bounty Programm konnte der Fehler behoben werden.
Dieser Artikel beschreibt eine Schwachstelle, die sich auf mycloud.ch befand und es unter gewissen Umständen ermöglichte, Dateien von fremden Accounts herunterzuladen und neue Dateien hochzuladen. Die Schwachstelle wurde durch die Swisscom im Rahmen des Bug Bounty Programmes der Swisscom behoben (siehe Timeline).

Weiterlesen
Blog Beitragsbild

Sicherheitslücke bei Digitec Galaxus [Information Disclosure]

Auf den Onlineshops der Digitec Galaxus AG befand sich eine Schwachstelle, die es ermöglichte, den vollen Namen eines beliebigen Kunden abzufragen. Benötigt wurde dazu nur die User-ID, die im Link zum jeweiligen Benutzerprofil zu finden ist. In diesem Beitrag schildere ich die Details zu dieser Lücke.

Weiterlesen