Sicherheit

Server der CSU-Landtagsfraktion mit gravierenden Sicherheitslücken

Ein Sicherheitsexperte konnte auf einen nicht ausreichend abgesicherten Webserver der CSU-Fraktion eindringen und Zugangsdaten entwenden. Die Sicherheitslücken seien nun geschlossen und neue sowie stärkere Passwörter gewählt.

Christoph Liedtke, 04.11.2020, 09:41 Uhr (Quelle: DPA)
ServerEin Server der CSU-Landtagsfraktion war nicht gut genug gegen Angriffe abgesichert.© xiaoliangge / Fotolia.com

Ein Computersicherheitsexperte hat auf dem Webserver der CSU-Landtagsfraktion im Bayerischen Landtag mehrere offen klaffende Sicherheitslücken entdeckt. Er habe dadurch auf über 800 Zugangsdaten von CSU-Politikern, Mitarbeitern und anderen Nutzern zugreifen können, berichtete der Sicherheitsunternehmer Heiko Frenzel in seinem Blog. Darunter seien rund 300 Zugangsdaten für das Intranet der CSU-Fraktion gewesen.

Sicherheitslücke vor vier Monaten gemeldet

Die CSU-Fraktion bestätigte auf Anfrage, dass sie auf Sicherheitslücken der Website und des Intranet-Angebots aufmerksam gemacht worden sei. Dieser Vorgang liege mittlerweile vier Monate zurück. Die Sicherheitslücken seien unverzüglich durch den zuständigen externen Dienstleister geschlossen worden.

Frenzel hatte zuvor bei seinem unaufgeforderten Sicherheitscheck unter anderem entdeckt, dass der Webserver nicht gegen das sogenannte Cross-Site-Scripting (XSS) geschützt war. In diesem Fall können Angreifer auf dem Server schädliche Skripte einschleusen und auf dem Server zum Laufen bringen. Außerdem konnten der Datenbank ungefilterte Anfragen gestellt werden. Mit dieser sogenannten SQL-Injection kann man beliebige Befehle innerhalb der Datenbank auszuführen. Damit können auch sämtliche Daten ausgelesen werden.

Verbesserungswürdiges Passwort-Management

Neben den Benutzernamen entdeckte der Hacker nach eigenen Angaben auch die dazugehörigen Passwörter, die mit nur der veralteten Methode MD5 geschützt waren. Diese Verschlüsselungsart kann seit Jahren durch einen herkömmlichen PC geknackt werden. Eine weitere Sicherheitslücke habe ihm erlaubt, beliebige Dateien von dem Server herunterzuladen, berichtete Frenzel. Darunter sei auch eine "Konfigurationsdatei mit einer scheinbar endlosen Liste sämtlicher Zugangsdaten" gewesen. Mit diesen Zugangsdaten hätte man unter anderem die persönlichen Webseiten der Abgeordneten manipulieren können.

Frenzel bestätigte die Angaben der Fraktion, dass die Sicherheitslücken mittlerweile geschlossen worden seien. Der Unternehmer empfahl den CSU-Politikern und anderen betroffenen Anwendern, ihr Passwort zu ändern und von einfach zu erratenden Kennwörtern wie "andi2020" Abstand zu nehmen.

Günstige Internet-Tarife finden
Kommentieren Forum

Dieser Artikel wurde noch nicht kommentiert. Schreiben Sie uns Ihre Meinung!

Zum Seitenanfang