Kritische Lücken in Zendesk geschlossen

Lesezeit
1 Minute
Bis jetzt gelesen

Kritische Lücken in Zendesk geschlossen

15.11.2022 - 16:12
Veröffentlicht in:
Sicherheitsforscher der Varonis Threat Labs haben eine SQL-Injection-Schwachstelle und eine Sicherheitslücke für den logischen Zugriff in Zendesk Explore, dem Berichts- und Analysedienst der weitverbreiteten Helpdesk-Software Zendesk, entdeckt. Es gibt derzeit keine Hinweise darauf, dass hierdurch Kunden-Konten kompromittiert wurden.
Zendesk [1] verwendet das relativ neue API-Format GraphQL in seinen Produkten, insbesondere in der Verwaltungskonsole. Bei einer genaueren Untersuchung fanden die Sicherheitsforscher von Varonis [2] eine größere Anzahl von Wrappern um spezifische Daten. In aller Regel weist dies darauf hin, dass viele verschiedene Dienste, die zudem höchstwahrscheinlich von unterschiedlichen Entwicklern oder sogar Teams erstellt wurden, zur Verarbeitung dieser Daten verwendet werden: Mehr Code bedeutet grundsätzlich mehr potenzielle Schwachstellen.

Entsprechend konnten die Experten mithilfe einer String-Darstellungsmethode die Liste der Tabellen aus der RDS-Instanz von Zendesk extrahieren und alle in der Datenbank gespeicherten Informationen exfiltrieren, darunter E-Mail-Adressen von Benutzern, Leads und Geschäften aus dem CRM, Live-Agentenkonversationen, Tickets und Help-Center-Artikel.

Unzulässige Datenabfrage durch Nutzer
Neben dieser SQL-Injection-Schwachstelle, die eine Datenexfiltration als Administrator erlaubt, fanden die Forscher auch eine Sicherheitslücke mit breiterer Wirkung. Hierfür waren vor allem mangelnde logische Prüfungen verantwortlich. So überprüfte das API beispielsweise nicht, ob der User überhaupt die Berechtigung hatte, auf die Datenbank zuzugreifen und Abfragen auszuführen. Auf diese Weise konnte ein neu erstellter Nutzer die API aufrufen, die Abfrage ändern und Daten aus einer beliebigen Tabelle im RDS des Zendesk-Zielkontos stehlen, ohne dass SQLi erforderlich war.

Zendesk hat unmittelbar nach der Meldung der Schwachstellen mit der Behebung begonnen und konnte die Sicherheitslücken in weniger als einer Arbeitswoche beseitigen. Ohne den Patch wäre es Angreifern möglich gewesen, auf Unterhaltungen, E-Mail-Adressen, Tickets, Kommentare und andere Informationen von Zendesk-Konten mit aktiviertem Explore zuzugreifen und diese für Angriffe zu nutzen.

dr

[1] https://www.zendesk.de
[2] https://www.varonis.com/blog/zendesk-sql-injection-and-access-flaws

Tags

Ähnliche Beiträge

Softwarelücken frühzeitig erkennen

CodeSecure hat Version 8.2 seines statischen Code-Analysetools CodeSonar veröffentlicht. Die Software ermöglicht das frühzeitige Erkennen von Sicherheits- und Qualitätsmängeln in Quellcode und Binärdateien. Das neue Release unterstützt eine größere Anzahl an Programmiersprachen und bietet erweiterte Prüfungen für die Einhaltung von Codierrichtlinien, wie etwa dem MISRA-Standard.

Zoom erhält BSI-Sicherheitskennzeichen

Zoom erhält zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik. Der Anbieter von Videokonferenzen nimmt die Kennzeichnung für die Dienste "Zoom Workplace Basic" und "Zoom Workplace Pro" entgegen. Die Auszeichnung soll die Transparenz bei der IT-Sicherheit von Konferenzdiensten erhöhen. Maßgeblich für die Erteilung ist die DIN SPEC 27008.

Mehr MFA-Komfort in privacyIDEA

NetKnights gibt die Version 3.10 der MFA-Software privacyIDEA frei. Als neues Authentifizierungsverfahren ist WebAuthn in der Version 3.10 nun auch offline nutzbar. Weiterhin wurde die Authentifizierung mittels PUSH-Token erweitert. Die neue Version ist ab sofort über den Python Package Index sowie in den Community Repositories für Ubuntu 20.04 und 22.04 verfügbar.