-3°

Montag, 01.03.2021

|

zum Thema

Sicherheitslücken auf Landtagsserver der CSU-Fraktion entdeckt

300 Zugangsdaten für Intranet abrufbar - 03.11.2020 19:07 Uhr

Ein Computersicherheitsexperte hat auf dem Webserver der CSU-Landtagsfraktion im Bayerischen Landtag mehrere offen klaffende Sicherheitslücken entdeckt. Er habe dadurch auf über 800 Zugangsdaten von CSU-Politikern, Mitarbeitern und anderen Nutzern zugreifen können, berichtete der Sicherheitsunternehmer Heiko Frenzel in seinem Blog.

Darunter seien rund 300 Zugangsdaten für das Intranet der CSU-Fraktion gewesen. Die CSU-Fraktion bestätigte auf Anfrage, dass sie auf Sicherheitslücken der Website und des Intranet-Angebots aufmerksam gemacht worden sei. Dieser Vorgang liege mittlerweile vier Monate zurück.

Sicherheitslücken unverzüglich geschlossen

Die Sicherheitslücken seien unverzüglich durch den zuständigen externen Dienstleister geschlossen worden. Frenzel hatte zuvor bei seinem unaufgeforderten Sicherheitscheck unter andrem entdeckt, dass der Webserver nicht gegen das so genannte Cross-Site-Scripting (XSS) geschützt war.

Bilderstrecke zum Thema

Strauß, Stoiber, Söder: Ein Streifzug durch 75 Jahre CSU

Vor 75 Jahren beschlossen mehrere Münchner Politiker die Gründung einer konservativen Partei, die sich auf Bayern konzentrieren sollte. Es war die Geburtsstunde der Christlich-Sozialen Union, die seitdem Erfolge feierte und mit Skandalen umgehen musste.


In diesem Fall können Angreifer auf dem Server schädliche Skripte einschleusen und auf dem Server zum Laufen bringen. Außerdem konnten der Datenbank ungefilterte Anfragen gestellt werden. Mit dieser sogenannten SQL-Injection kann man beliebige Befehle innerhalb der Datenbank auszuführen.

Benutzernamen und Passwörter

Damit können auch sämtliche Daten ausgelesen werden. Neben den Benutzernamen entdeckte der Hacker nach eigenen Angaben auch die dazugehörigen Passwörter, die mit nur der veralteten Methode MD5 geschützt waren. Diese Verschlüsselungsart kann seit Jahren durch einen herkömmlichen PC geknackt werden.

Eine weitere Sicherheitslücke habe ihm erlaubt, beliebige Dateien von dem Server herunterzuladen, berichtete Frenzel. Darunter sei auch eine „Konfigurationsdatei mit einer scheinbar endlosen Liste sämtlicher Zugangsdaten“ gewesen. Mit diesen Zugangsdaten hätte man unter anderem die persönlichen Webseiten der Abgeordneten manipulieren können.

Rat: Passwörter ändern

Frenzel bestätigte die Angaben der Fraktion, dass die Sicherheitslücken mittlerweile geschlossen worden seien. Der Unternehmer empfahl den CSU-Politikern und anderen betroffenen Anwendern, ihr Passwort zu ändern und von einfach zu erratenden Kennwörtern wie „andi2020“ Abstand zu nehmen.

dpa

Seite drucken

Seite versenden



Um selbst einen Kommentar abgeben oder empfehlen zu können, müssen Sie sich einloggen oder sich zuvor registrieren

Ihr Kommentar

Ihr Kommentar:

Bitte beachten Sie unsere Netiquette.

weitere Meldungen aus dem Ressort: Region