Bug Bounty / Cloud Security

Corp.com steht zum Verkauf – und das ist ein Sicherheitsproblem!

Veröffentlicht am

Der Verkauf einer Domain ist eigentlich ein sehr unspektakuläres Ereignis – anders jedoch bei Corp.com. Denn auf diese Domain laufen sensible Daten ein. Der Inhaber selber kann dafür aber wenig. Für die Domain möchte er ca. 1,7 Millionen USD.

Inhaber sichert sich früh teure Domains!

Es waren die frühen 90er Jahre, in denen Mike O’Connor die Idee hatte sich einige Domains zu sichern. Kluge Entscheidungen – zahlreiche Domains, wie z.B. bar.com, befanden sich zeitweise in seinem Besitz. Gegen eine hohe Geldsumme hat er sich von Ihnen getrennt. Nach knapp 26 Jahren will er sich nun auch von corp.com trennen. Doch das könnte für die Unternehmen, die auf Microsofts Active Directory zurückgreifen zum Problem werden. Schuld an diesem Zustand ist die Funktion „DNS name devolution“. Klingt kompliziert, macht die Benutzung von Abkürzungen aber einfacher. Statt der Angabe des kompletten Pfads, reicht die Angabe des angestrebten Laufwerks. Praktisch im Alltag.

Und genau hier liegt das Problem. Denn in alten Windows-Versionen griff Microsoft auf den Beispielpfad „corp“ zurück. Und wenn dieser Pfad nicht geändert wird, dann kann es dazu kommen das sensible Daten zu corp.com übertragen werden. Gerade in der heutigen Zeit kommt es nämlich im Alltag ständig vor, das Mitarbeiter über das Internet auf interne Ressourcen zugreifen wollen.

15-Minütiges Experiment mit corp.com wird abgebrochen!

Für 15 Minuten wurde die Domain für Forschungszwecke verliehen. In diesen 15 Minuten hat es, lt. Jeff Schmidt „Anmeldedaten geregnet“. Die anschließende Konfiguration als E-Mail Server bestätigte die erste Momentaufnahme. Innerhalb einer halben Stunde erhielten sie zwölf Millionen E-Mails. Darunter waren entsprechend viele automatisierte Anfragen. Doch es gab auch welche mit sensiblen Inhalten. Als Funfact: Selbst Anfragen von Microsoft waren enthalten.

Microsoft wollte für 20.000 USD Problem beseitigen.

Wenn O’Connor die Domain für 20.000 USD an Microsoft verkauft hätte, wäre das Problem weitestgehend beseitigt. Dass dieser Deal nicht zustande gekommen ist, wundert aber nicht. Die Domain steht schließlich nun für 1.7 Millionen USD zum Verkauf. Und wer die Domain kauft, der erhält das „Problem“ direkt mit. Was mit dem Traffic passiert soll dann der neue Besitzer entscheiden.

Architektur, Platzhalter und Schnittstellen vorab prüfen!

Wir blicken auf ein Stück Internetgeschichte zurück. Die Erstregistrierung von Corp.com liegt 26 Jahre zurück. Penetrationstests und andere Sicherheitsuntersuchungen waren vor 20 Jahren noch nicht allzu geläufig und wurden eher im Rahmen der Qualitätssicherung durchgeführt. Anderer Kontext, aber ähnliches Problem sind natürlich QR-Codes. Sind diese einmal gedruckt und statisch, zeigen die auf eine Internetadresse. Wenn die jedoch frei wird und von jemand Fremden registriert wird, bekommt man ein Problem. So haben QR-Codes auf Heinz-Ketchupflaschen zu einer Hardcore Pornoseite geführt. Domains- Subdomains und Schnittstellen generell können zum Sicherheitsrisiko für Unternehmen werden. Das Monitoring kann dabei mit Werkzeugen wie z.B. RISKREX erfolgen. Vor dem Release von Software sollte stets ein Penetrationstest durchgeführt werden.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.