{"id":5510,"date":"2020-05-18T12:17:44","date_gmt":"2020-05-18T10:17:44","guid":{"rendered":"https:\/\/enginsight.com\/?p=5510"},"modified":"2023-07-03T10:19:39","modified_gmt":"2023-07-03T08:19:39","slug":"falsche-ausfuehrungs-und-zugriffsrechte-mit-automatisierten-pentest-aufdecken","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/falsche-ausfuehrungs-und-zugriffsrechte-mit-automatisierten-pentest-aufdecken\/","title":{"rendered":"Falsche Ausf\u00fchrungs- und Zugriffsrechte mit automatisierten Pentest aufdecken"},"content":{"rendered":"<p>Ziel der administrativen Zugriffskontrolle ist es, dass jeder Nutzer eines Service nur die Aktionen ausf&#xFC;hren darf, die ihm zustehen. Dazu werden Nutzergruppen und Rollen definiert, denen jeweils unterschiedliche Aktionen gestatten werden. Anders ausgedr&#xFC;ckt, Sie besitzen unterschiedliche Privilegien.<\/p>\n\n\n\n<p>Das Prinzip ist trivial: Ein gew&#xF6;hnlicher Besucher einer Webseite sollte, sofern es sich um eine &#xF6;ffentliche Seite handelt, den Inhalt der Webseite lesen k&#xF6;nnen. Er sollte jedoch in der Regel niemals die Programmierung der Seite ab&#xE4;ndern k&#xF6;nnen und beispielsweise eigenen Code auf der Seite platzieren, der dann von anderen Besuchern ausgef&#xFC;hrt wird.<\/p>\n\n\n\n<p>Der <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">automatisierte Penetrationstest von Enginsight<\/a> pr&#xFC;ft bei verschiedenen Services, ob er Operationen ausf&#xFC;hren kann, die ihm normalerweise nicht zustehen. Gelingt ihm das, erhalten Sie die entsprechende Warnung, sodass Sie die Ausf&#xFC;hrungs- und Zugriffsrechte anpassen k&#xF6;nnen, bevor Hacker mit schlechten Absichten sich Ihren Systemen zu schaffen machen. Hacktor pr&#xFC;ft die Services FTP, MongoDB, MySQL und telnet auf ihre Privilegien-Konfiguration.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">FTP<\/h2>\n\n\n\n<p>Das File Transfer Protocol (FTP) ist ein Kommunikationsprotokoll und geh&#xF6;rt zu der Gruppe der Netzwerkprotokolle. Mit FTP wird Austausch von Daten zwischen mehreren Computern &#xFC;ber ein Netzwerk (z.B. das Internet) regelt. Die h&#xE4;ufigste Verwendung findet FTP, um Dateien auf einem Webserver zu organisieren. So lassen sich einfach Verzeichnisse erstellen, Dateien auf den Server, hochladen, herunterladen oder umbenennen.<\/p>\n\n\n\n<p>Ein Anonymous-Zugriff erlaubt auch ohne eigenen Account auf FTP-Server zuzugreifen (siehe: <a href=\"https:\/\/enginsight.com\/de\/blog\/pentest-stellt-authentifizierungsverfahren-auf-die-probe\/\">Pentest stellt Authentifizierungsverfahren auf die Probe<\/a>). Einem Anonymous-Nutzer sollten aber nur eingeschr&#xE4;nkte Zugriffsrechte gew&#xE4;hrt werden.<\/p>\n\n\n\n<p>Hacktor pr&#xFC;ft daher auf:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>Anonymous Access to root (\/) Directory<\/strong><\/td><td>Das root-Verzeichnis ist Teil des Backends und ein Zugriff via FTP sollte nur autorisierten Benutzern mit entsprechenden Zugangsdaten gew&#xE4;hrt werden.<\/td><\/tr><tr><td><strong>Anonymous Change Working Directory (cwd) Access<\/strong><\/td><td>Der Befehl CWD erlaubt das Wechseln des aktiven Verzeichnisses auf dem FTP-Server. Diese M&#xF6;glichkeit sollte anonymen Nutzern nicht gestattet sein.<\/td><\/tr><tr><td><strong>Anonymous Write File Permission<\/strong><\/td><td>Achten Sie darauf, Lese- und Schreibrechte richtig zu konfigurieren. Anonymen Nutzern sollten niemals &#xFC;ber Schreibrechte verf&#xFC;gen.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">MongoDB<\/h2>\n\n\n\n<p>MongoDB ist eine dokumentorientierte NoSQL-Datenbank. Sie ist erst im Jahr 2009 erschienen, jedoch inzwischen die am weitesten verbreitete NoSQL-Datenbank. Ihre Vorteile liegen in einer guten Performance mit gro&#xDF;en Datenmengen, der enormen Flexibilit&#xE4;t und einfachen Skalierbarkeit.<\/p>\n\n\n\n<p>Hacktor pr&#xFC;ft, auf welche Sammlungen ein Zugriff m&#xF6;glich ist und ob sich Sammlungen hinzuf&#xFC;gen lassen. Im Detail testet er:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>Allows access to Admin DB<\/strong><\/td><td>Der Hauptzweck der Admin Database ist das Aufbewahren von system collections, authentication und authorization data, was Benutzernamen und Passw&#xF6;rter beinhaltet. Auf diese sensiblen Informationen sollte nur der Administrator Zugriff haben.<\/td><\/tr><tr><td><strong>Allows access to Local DB<\/strong><\/td><td>In der Local DB liegen Daten zur Verwaltung und dem Zugriffsmanagement der Datenbank. Auf diese Daten sollte kein Zugriff m&#xF6;glich sein.<\/td><\/tr><tr><td><strong>Allows access to Config DB<\/strong><\/td><td>In der Congig DB liegen Daten zur Verwaltung und dem Zugriffsmanagement der Datenbank. Auf diese Daten sollte kein Zugriff m&#xF6;glich sein.<\/td><\/tr><tr><td><strong>Allows access to diverse DBs<\/strong><\/td><td>In den Sammlungen, die nicht zur standard collection (Admin\/Local\/Config) geh&#xF6;ren, liegen die spezifischen Daten der Datenbank. Auf sie sollte kein Zugriff m&#xF6;glich sein.<\/td><\/tr><tr><td><strong>Insert collection is allowed<\/strong><\/td><td>Das Hinzuf&#xFC;gen von Sammlungen sollte nur entsprechend authentifizierten Nutzern erlaubt sein.<\/td><\/tr><tr><td><strong>Delete collection is allowed<\/strong><\/td><td>Das L&#xF6;schen von Sammlungen sollte nur entsprechend authentifizierten Nutzern erlaubt sein.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">MySQL<\/h2>\n\n\n\n<p>MySQL ist das bekannteste relationale Datenbankverwaltungssysteme und die Standardl&#xF6;sung f&#xFC;r dynamischen Webseiten. Bereits seit 1995 erschienen, ist MySQL mittlerweile bei Version 8 angekommen.<\/p>\n\n\n\n<p>Eine korrekte Definition von Zugriffs- und Ausf&#xFC;hrungsrechten ist von hoher Bedeutung, um Datenverluste oder den Ausfall einer Webseite zu vermeiden. Unbefugte sollten daher keine falschen Privilegien besitzen.<\/p>\n\n\n\n<p>Hacktor pr&#xFC;ft MySQL-Datenbanken auf:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>Can create new user<\/strong><\/td><td>Ihre MySQL-Datenbank sollte so konfiguriert sein, dass es f&#xFC;r Unbefugte nicht m&#xF6;glich ist, einen neuen Nutzer anzulegen.<\/td><\/tr><tr><td><strong>Access performance_schema DB<\/strong><\/td><td>Das MySQL Performance Schema ist eine Funktion zur &#xDC;berwachung der MySQL-Ausf&#xFC;hrungen. Diese Informationen sollten nicht &#xF6;ffentlich zug&#xE4;nglich sein.<\/td><\/tr><tr><td><strong>Alter user privileges<\/strong><\/td><td>Die Rolle von Nutzern kann ge&#xE4;ndert werden, zum Beispiel zu einem Nutzer mit Administrator-Rechten. So k&#xF6;nnen unberechtigte Zugriffe erm&#xF6;glicht werden.<\/td><\/tr><tr><td><strong>Test DB found<\/strong><\/td><td>Viele MySQL-Server erstellen bei der Installation eine Datenbank mit dem Namen &#x201E;test&#x201C;, die f&#xFC;r alle Nutzer zug&#xE4;nglich ist. Diese Einstellungen werden auf alle Datenbanken, deren Bezeichnung mit test_ beginnt, &#xFC;bertragen. Die Test-Datenbank sollte daher prinzipiell entfernt werden.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">telnet<\/h2>\n\n\n\n<p>Bereits 1969 entwickelt, seit 1974 im Einsatz, ist Telnet ein echter Dinosaurier unter den Netzwerkprotokollen. Es erm&#xF6;glicht einen Remote-Zugriff auf entfernte Server oder Clients. Dabei verzichtet telnet auf eine verschl&#xFC;sselte Verbindung, weshalb es heute daf&#xFC;r immer weniger verwendet wird. Stattdessen hat sich SSH als sichere Alternativl&#xF6;sung etabliert. Wenn sich telnet trotzdem weiter im Einsatz befindet, sollten die Privilegien f&#xFC;r Standard Nutzer gepr&#xFC;ft werden.<\/p>\n\n\n\n<p>Hacktor checkt bei telnet:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>Standard User with Administrator Privileges<\/strong><\/td><td>Standard-Benutzer sollten via telnet nicht &#xFC;ber Administrator-Rechte verf&#xFC;gen. Aufgrund des eingeschr&#xE4;nkten Sicherheitslevels ist von einer Verwendung von telnet generell abzuraten.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Ihre gesamte IT mit guten Absichten attackieren<\/h2>\n\n\n\n<p>Enginsights automatisierter Pentest erm&#xF6;glicht es, die gesamte IT-Infrastruktur mit wenigen Klicks zu attackieren, um kritische Schwachpunkte aufzudecken. Durch Bruteforce-Attacken (bspw. auf SSH, Redis, Maria DB&#x2026;), CVE-Scans und einer intelligenten Discovery-Phase liefert er aussagekr&#xE4;ftige Analyseergebnisse.<\/p>\n\n\n\n<p>Lassen Sie sich von Enginsight hacken. <a href=\"https:\/\/app.enginsight.com\/#\/login\" target=\"_blank\" rel=\"noreferrer noopener\">Legen Sie sich einen kostenlosen Testaccount an und pr&#xFC;fen Sie Ihre IT auf Einstiegspunkte.<\/a><\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Eine detaillierte Beschreibung der Funktionsweise des Pentests von Enginsight <a rel=\"noreferrer noopener\" href=\"https:\/\/enginsight.com\/docs\/technische-details\/funktionsumfang-pentest\" target=\"_blank\">erhalten Sie in der Dokumentation.<\/a><\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Erfahren Sie mehr zu unserer Pentest-Komponente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/mit-einem-pentest-netzwerkbasiert-cves-aufspueren-und-validieren\/\">Mit einem Pentest netzwerkbasiert CVEs aufsp&#xFC;ren und validieren<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/pentest-stellt-authentifizierungsverfahren-auf-die-probe\/\">Pentest stellt Authentifizierungsverfahren auf die Probe<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/was-koennen-automatisierte-pentests\/\">Was k&#xF6;nnen automatisierte Pentests?<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Der automatisierte Penetrationstest von Enginsight pr&#xFC;ft bei verschiedenen Services, ob er Operationen ausf&#xFC;hren kann, die ihm normalerweise nicht zustehen.<\/p>\n","protected":false},"author":8,"featured_media":5511,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[114,115,116,117,106,73,118,113],"class_list":["post-5510","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-ausfuehrungsrechte","tag-ftp","tag-mongodb","tag-mysql","tag-penetrationstest","tag-pentest","tag-telnet","tag-zugriffsrechte"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5510"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5510\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5511"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}