image

Duizenden webapplicaties bevatten door gekopieerde code bekende secrets

dinsdag 16 september 2025, 11:22 door Redactie, 9 reacties

Duizenden webapplicaties bevatten door gekopieerde en geforkte code zeer zwakke of bekende cryptografische secrets waar aanvallers misbruik van kunnen maken. En vaak weten softwareontwikkelaars niet dat hun applicatie risico loopt, zo waarschuwt The Shadowserver Foundation. De secrets zijn bijvoorbeeld keys, tokens en cookies waarmee er toegang tot gegevens en systemen kan worden verkregen.

Volgens The Shadowserver Foundation is de aanwezigheid van deze bekende of zwakke secrets vaak het gevolg van softwareontwikkelaars die code op het internet met een secret, bijvoorbeeld van een project op GitHub of in een handleiding, copy-pasten of forken. Daardoor belandt de gekopieerde secret ook in de applicatie van de betreffende ontwikkelaar. Aanvallers kunnen deze bekende secrets vervolgens op allerlei manieren misbruiken. Een bekende machine key maakt bijvoorbeeld remote code execution op een systeem mogelijk, zo waarschuwt Paul Mueller van Black Lantern Security.

Online scan

The Shadowserver Foundation is een stichting die zich met de bestrijding van cybercrime bezighoudt en geregeld onderzoek doet naar kwetsbare systemen die vanaf internet toegankelijk zijn. Onlangs werd er gescand naar applicaties die gebruikmaken van bekende of zwakke cryptografische secrets van verschillende platforms/frameworks. Het gaat specifiek om bekende cookies, tokens en keys van platforms zoals PeopleSoft, Django, Telerik en ASPNET. De scan van The Shadowserver Foundation leverde ruim 12.000 ip-adressen op met "bad secrets", waarvan bijna driehonderd in Nederland. Het grootste deel werd in de Verenigde Staten aangetroffen. In het geval van een bad secret wordt aangeraden die te vervangen.

Reacties (9)
16-09-2025, 11:33 door Anoniem
Ondertussen wordt er steeds harder gedramd om steeds meer digitaal te gaan doen.
What could possibly go wrong!?
16-09-2025, 12:14 door Anoniem
De Cyber Resilience Act (CRA) vereist van software-ontwikkelaars dat ze veilige software opleveren. Dat betekent ook gedegen veiligheidsonderzoek doen naar de gebruikte (publieke) software bibliotheken. Niet alleen bij het eerste gebruik maar ook bij elke update van de bibliotheken. Daarbij zijn vele bibliotheken/frameworks zo omvangrijk dat het wellicht lonend is om een klein stukje van die gehele functionaliteit zelf te realiseren en onderhouden.
16-09-2025, 12:19 door Anoniem
Door Anoniem: Ondertussen wordt er steeds harder gedramd om steeds meer digitaal te gaan doen.
What could possibly go wrong!?

Softwareontwikkeling wordt steeds meer het aan elkaar plakken van (publieke) bibliotheken. “Beter goed gejat dan slecht verzonnen” was vroeger het adagium. Alleen blijkt uit exploits ook steeds vaker dat de “gejatte” code (opzettelijke) achterdeurtjes bevat.

Deze afbeelding is een zeer relevante in deze! https://xkcd.com/2347/
16-09-2025, 13:08 door Anoniem
Door Anoniem: Ondertussen wordt er steeds harder gedramd om steeds meer digitaal te gaan doen.
What could possibly go wrong!?
Volgens mij ben je echt beperkt in je visie, kijk eens wat er allemaal misging VOOR dat het digitale zijn intrede deed, je zult verrast zijn.
16-09-2025, 13:19 door Anoniem
Door Anoniem: De Cyber Resilience Act (CRA) vereist van software-ontwikkelaars dat ze veilige software opleveren. Dat betekent ook gedegen veiligheidsonderzoek doen naar de gebruikte (publieke) software bibliotheken. Niet alleen bij het eerste gebruik maar ook bij elke update van de bibliotheken. Daarbij zijn vele bibliotheken/frameworks zo omvangrijk dat het wellicht lonend is om een klein stukje van die gehele functionaliteit zelf te realiseren en onderhouden.

Gaat niet lukken denk ik. Men downloadt de code, en denk je dan echt dat er een review plaats gaat vinden van elke regel? Als de desbetreffende ontwikkelaar al kennis heef van hoe zo'n "secret" er uit moet zien, als die al niet geobfuscaat is
16-09-2025, 14:41 door Anoniem
Dan verdien je het, om op de blaren te moeten zitten.
16-09-2025, 18:55 door Anoniem
Door Anoniem: Dan verdien je het, om op de blaren te moeten zitten.

Dat zijn de onwetende gebruikers hoor!
Deze opmerking is dus eigenlijk ongepast.
17-09-2025, 12:07 door Anoniem
Door Anoniem:
Door Anoniem: Ondertussen wordt er steeds harder gedramd om steeds meer digitaal te gaan doen.
What could possibly go wrong!?
Volgens mij ben je echt beperkt in je visie, kijk eens wat er allemaal misging VOOR dat het digitale zijn intrede deed, je zult verrast zijn.

Ach, om de haverklap komen de open deuren over "digidrammen" hier naar voren. Vroeger, toen was alles beter! De bekende appeal to nostalgia drogreden. Dat toen alles 30x langzamer ging, dossiers kwijtraakte, geen automatische checks plaatsvonden op integriteitsinconsistentie, de datasets nog niet in de miljoenen liep, reactietijden dramatisch waren, de kosten de spuigaten uitliepen door al het handwerk en rondschuiven van dossiers, informatie niet tijdig beschikbaar was... het was allemaal echt beter vroeger hoor. We hebben nu andere problemen. Het getuigt vooral van een gebrek aan historisch besef om op bepaalde punten terug te willen naar 1960.
18-09-2025, 20:07 door Anoniem
Door Anoniem:
Door Anoniem: De Cyber Resilience Act (CRA) vereist van software-ontwikkelaars dat ze veilige software opleveren. Dat betekent ook gedegen veiligheidsonderzoek doen naar de gebruikte (publieke) software bibliotheken. Niet alleen bij het eerste gebruik maar ook bij elke update van de bibliotheken. Daarbij zijn vele bibliotheken/frameworks zo omvangrijk dat het wellicht lonend is om een klein stukje van die gehele functionaliteit zelf te realiseren en onderhouden.

Gaat niet lukken denk ik. Men downloadt de code, en denk je dan echt dat er een review plaats gaat vinden van elke regel? Als de desbetreffende ontwikkelaar al kennis heef van hoe zo'n "secret" er uit moet zien, als die al niet geobfuscaat is

Het is nog veel erger, complete minified js libraries (probeer die nog maar eens te onderzoeken!) of “bijzondere” fonts worden door menig website rechtstreeks vanaf de internetbron (current version) opgehaald door de browser van de websitebezoeker. Geen beheerder die kan controleren wat de websitebezoeker gepresenteerd krijgt, maar wel verantwoordelijk voor is. Vindt dit een zeer laakbare werkwijze.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.