image

Aanval voor 'eng lek' in DigiD-platform snel online

woensdag 9 januari 2013, 15:32 door Redactie, 3 reacties

De makers van een populaire hackertool verwachten binnen een paar dagen een exploit te hebben voor een lek in Ruby on Rails, een opensource- webapplicatieframework dat ook door DigiD wordt gebruikt. Vanwege de kwetsbaarheid besloot overheidsorganisatie Logius, dat DigiD beheert, de dienst offline te halen. Morgen zal DigiD volgens een bericht op de website weer beschikbaar zijn.

Beveiligingsonderzoeker en bedenker van Metasploit H.D. Moore noemt het een 'eng lek' in Ruby on Rails. Ook Metasploit is in Ruby geschreven en inmiddels is er voor de hackertool een beveiligingsupdate verschenen.

Via Metasploit kunnen systeembeheerders en security professionals de veiligheid van systemen en netwerken testen. Naast de update wordt er echter ook een exploit verwacht die het mogelijk maakt om kwetsbare Ruby-systemen aan te vallen.

Exploit
Het probleem in Ruby on Rails wordt veroorzaakt doordat de XML processor een request als een YAML document of een Ruby Symbool kan decoderen. In beide gevallen is het vervolgens mogelijk om willekeurige code of SQL Injection uit te voeren. Felix Wilhelm maakte een uitgebreide analyse van de kwetsbaarheid, maar een proof-of-concept exploit ontbreekt.

Moore, die het lek zelf ook analyseerde, verwacht echter dat er binnen een paar dagen een exploit aan Metasploit kan worden toegevoegd. "Dit is zeer waarschijnlijk het ergste beveiligingsprobleem dat het Rails platform tot nu toe heeft gezien", besluit de onderzoeker.

De makers van Ruby on Rails hebben inmiddels een update uitgebracht die het probleem oplost.

Reacties (3)
09-01-2013, 16:03 door User2048
Wat een tendentieuze kop boven dit artikel. Het "enge lek" zit in het Ruby on Rails platform. DigiD reageert volgens mij snel en goed op het probleem.
10-01-2013, 07:52 door Anoniem
Hulde voor DigiD voor het lef om, ondanks de te verwachten negatieve reacties, te kiezen voor de veilige optie.
10-01-2013, 08:30 door Anoniem
Dat DigID relatief vlot reageerd geeft mij aan dat het ontwerp al fout zit.
Wanneer je weet wat de exploit is, had je front-end dit moeten kunnen afvangen met een signature.
Dat ze de hele site platgooien doet mij geloven dat er geen filtering front-end aanwezig is.
Dat is net zoiets als internet afsluiten omdat er een bekend virus rond fietst.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.