mboost-dp1

unknown

Når sikkerhed er en Cliche

- Via ABC news - , redigeret af Net_Srak

newz.dk har i denne uge med hjælp fra vores brugerskare kunne afsløre at webhotel udbyderen Cliche.dk har generelle problemer med sikkerhedsindstillingerne på deres webservere.

Problematikken er at sikkerhedsindstillingerne som tildeles en bruger ikke er gode nok. En bruger kan derved gennem egne scripts tilgå områder på cliche’s servere, som vedkommende ikke burde have adgang til.

Nu viser det sig også, at serverne gennerelt ikke er opdateret med seneste releases af blandt andet PHP.
‘PHP Development Team’ anbefalede allerede 15. december 2004, at man opdaterede til PHP version 4.3.10 eller 5.0.3 – alt efter om man kører PHP4 eller PHP5, for som de skriver:

”These are maintenance releases that in addition to non-critical bug fixes address several very serious security issues”.

Blandt rettelserne i opdatering er: “CAN-2004-1063 – safe_mode execution directory bypass.”

Cliche’s servere har en ældre PHP version installeret, hvilket bidrager til sikkerhedsproblematikken omkring deres webhosting.

newz.dk har ved flere lejligheder kontaktet cliche.dk pr. email, men har indtilvidere kun fået svar på vores henvendelse angående en liste med kundernes brugernavne og passwords, som ligger på usenet – de skulle være rettet i følge cliche.

Cliche er dog ikke den eneste udbyder af webhoteller, som har problemer med sikkerheden. Vi har efterfølgende modtaget henvendelser om konfigurationsproblemer hos andre udbydere.

Opdatering:
Det har vist sig, at det stadig er muligt at få adgang via enkelte af de passwords som står i den omtalte liste. Newz.dk har taget kontakt til de berørte kunder, som selvfølgelig bør ændre deres password ASAP og evt. bede Cliche om en forklaring.

Opdatering: Jf. udtalelse fra fra Morten Bonavent i Computerworld, så er der nu gennemført omfattende sikkerhedsopdateringer.





Gå til bund
Gravatar #151 - mrmorris
15. aug. 2005 14:50
#150

Ja og Cliche reagerer/udtaler sig ligefrem! Wow!
Gravatar #152 - Blinklys
15. aug. 2005 15:09
#150
Sjovt som tonen er lagt i den artikel. De får det nærmest til at lyde som om, at det er de slemme hackere fra newz.dk, der har drevet hetz mod "stakkels" Cliche :S

Kan godt lide at de eksterne folk, der har testet sikkerheden, er kommet frem til at der ikke er et sikkerhedsproblem fordi det er almindeligt for denne type Windows-opsætning. Nok ikke ligefrem nogle folk jeg ville hyre som sikkerhedskonsulenter...

I øvrigt synes jeg da det er skræmmende, at de skal have eksterne folk ind, for at teste så banalt et sikkerhedsproblem. Det burde de efter min mening selv have styr på, når de driver et webhotel.
Gravatar #153 - amokk
15. aug. 2005 16:22
http://www.jp.dk/itogc/artikel:aid=3203880/

det er lidt øv at de ikke nævner newz.dk og rodet det hele sammen - Det var mig der kontaktede kunderne, men det var peter_m der kontaktede Cliche...

Og sjovt at cliche ikke udtaler sig til JP når de udtaler sig til CW
Gravatar #154 - addlcove
15. aug. 2005 16:28
lige et par ting

"At nogle af adgangskoderne stadig virker, skyldes ifølge Cliche, at brugerne har ændret koderne tilbage til de gamle, efter Cliche havde ændret dem, efter de var blevet offentliggjort."

lad os sige for argumentets skyld at cliche.dk ændrede passwords'ne for to år siden og at x antal mennesker (staff ved hvor mange hvis passwords stadig virkede) virkeligt ændrede deres password tilbage.

hvorfor er der så ikke nogen der har modtaget en mail fra cliche.dk om at deres password var blevet ændret af sikkerhedsgrunde?

måske cliche.dk tænkte at folk nok skulle kotakte dem hvis de ville opdatere deres hjemmeside :)

----------------------------------
"Hostingfirmaet fik blandt andet eksterne folk til at teste, om adgangen til Windows-filerne havde betydning for sikkerheden.

Firmaets konklusion er, at det er en almindelig opsætning på denne type Windows-server, og der ikke er tale om et sikkerhedsproblem."

adgang til systemfiler på root niveau = mulighed for at slette systemfiler.

dette er ikke et sikkerhedsproblem? HAH!
---------------------------------------------------

Cliche.dk TAG JER DOG SAMMEN! vi vil sku hellere have en "okay vi klokkede i det" end en "det er ik' vores skyld det var de onde hackere der gjorde det og desuden er det slet ikke et problem, virkeligt, det passer altså"

<suk>
Gravatar #155 - mrmorris
15. aug. 2005 16:29
#153 Sjovt som ComON lader til at være oprindelseskilden for nyheden. Nu får jeg godt nok svært ved at tage dem seriøst for eftertiden...
Gravatar #156 - peter_m
15. aug. 2005 17:14
#153 lige for at give amokk credit, så var det ham der stod for at undersøge samtlige pass på listen og efterfølgende kontakte de, hvis pass stadig virkede.

Jeg skrev ganske vist artiklen, men vi var på newz.dk fælles om detektiv arbejdet.

/peter_m
Gravatar #157 - amokk
15. aug. 2005 18:25
#156 jeg undersøgte ikke samtlige passwords jeg lavede et script der selv kørte listen igennem på 20 min, og sendte en mail til de berørte... ellers havde jeg stadig siddet testet FTP passwords fra listen :-)
Gravatar #158 - DUdsen
15. aug. 2005 19:11
#152 når et system opføre sig som manuelen siger det bør i den opsætning er der ikke en fejl i systemet men et eller andet sted i hovedet på den der har sat det op.
Så er det vel korekt nok at det ikke en en sikkerheds*fejl*
Gravatar #159 - amokk
15. aug. 2005 19:52
#158 det kan godt være at man i følge specifikationerne vil opleve et resultat som cliche's hvis man sætter det op som de har gjort. Men derfor har de stadig et sikkerhedsproblem, når deres kunder har adgang til hinandens data... Og det er DERES ansvar at beskytte det
Gravatar #160 - DUdsen
15. aug. 2005 20:20
#159 det er kun dæres ansvar hvis de har lovet kunderne at beskytte imod det svjv er der ikke nogen lov der siger de skal yde den slags beskyttelse før de må kalde det et webhotel.
Gravatar #161 - Spacey
15. aug. 2005 20:29
Med henvisning til Morten Bonavents udtagelser til Computerworld.dk vil jeg sige at det ikke passer.


Ifølge Morten Bonavent er der en god forklaring på begge sikkerhedsbrister.

For to et halvt år siden overtog firmaet et webhotel med en række kunder og Windows-webservere, hvor en alvorlig sikkerhedsbrist blotlagde en ukrypteret fil med adgangskoder.

- Vi ændrede adgangskoderne, men nogle kunder har ændret dem tilbage igen, selvom vi siger, at man aldrig må genbruge et password, der har været offentliggjort, siger Morten Bonavent.



1. Det passer ikke når han siger at han købte sikkerhedsproblemet, det opstod nemlig på en af Cliche's gamle Windows servere, der på det tidspunkt også kørte php - bare ikke sikkert nok. Der er så ifm. fejlen blevet lukket for php.

2. Det passer ikke når han siger at folk har ændret deres kodeord tilbage til det gamle, for det kan de ikke med mindre de betaler for det. Se selv hvad de skriver i deres faq her

Hvorfra jeg ved dette? Jeg var der selv :D
Gravatar #162 - amokk
15. aug. 2005 20:31
#160 Den danske lovgivning vil altid være hævet over de aftaler et webhotel indgår med en kunde. bl.a. persondataloven...
Gravatar #163 - DUdsen
15. aug. 2005 20:46
#160 hvilken dansk lov siger at en webhost(der lever for at offentligt gøre kundernes matriale) er bundet af krav om at kundernes filer skal værre hemmeligholdte, for andre kunder.

Cliche må ikke lække indformationer om dig til andre, men at dine php scripts ikke er hemmelige nok til at datatilsynet kan godkende dig behøver ikke værre cliche's problem, og cliche behøver ikke bryde nogen love ved ikke at levere et webhotel der er "sikkert" nok til det.

Hvis ikke udbyder har garenteret dig noget, og du lover det videre er det dig der står med problemet ikke nødvendigtvis din udbyder.
Gravatar #164 - Blinklys
15. aug. 2005 21:07
#163
Jeg ved ikke om persondataloven eller andre danske love dækker den her slags. Men uanset hvad så er det forkert at brugerne har adgang til hinandens scripts. Jeg synes det er plat, at sige at Cliche skulle være undskyldt fordi de ikke udtrykkeligt har sagt "vi garanterer ikke for at webhotellet er sikkert". Kunderne vil forvente sikkerhed og med rette.
Gravatar #165 - digichaos.dk
15. aug. 2005 21:56
Jeg er (snart ex-) kunde hos cliche, og var så "heldig" at få en mail fra amokk (tak for det!). Efterfølgende sendte jeg en lille mail til Cliche, hvor jeg bad om svar på 4 spørgsmål:

1. Hvorfor blev jeg ikke informeret om at sikkerheden omkring mit
webhotel var blevet brudt?
2. Hvornår kan jeg forvente at få tilsendt en ny adgangskode?
3. Hvorfor har I ikke taget skridt til at få siden med de
offentliggjorte adgangskoder fjernet?
4. Hvilke sikkerhedsmæssige foranstaltninger har I foretaget jer for at undgå at en lignende situation skulle opstå igen?

Svaret tikkede ind kl. 16.10 i dag...

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Her kommer den officielle udtalelse fra Cliche.dk


------
Officiel kommentar omkring de 2 artikler på Newz.dk :

--start--

Overskrift:
Generel sikkerhedsbrist opfundet af Newz.dk var rent opspind.

Teaser:
Newz.dk opfandt en sikkerhedsbrist og kørte hetz mod Cliche Webhotel.
Derefter fandt de ud af at de fleste webhoteller rent faktisk giver mulighed for at se c:/winnt for kunder.
--

Brødtekst:
Siden newz.dk bragte artiklerne om, at vi skulle have generel manglende sikkerhed, har vi undersøgt sagen til bunds. Sikkerhed er en vigtig ting, og noget som vi prioriterer meget højt. De sidste par dage har vi måske endda kunne karakteriseres som fanatiske.

Overordnet skal det skrives at Cliches hostingcenter er blandt de 3 største hostingcentre i Danmark, målt på antal domæner vi servicerer.
Vores 2 hostinglokaler består af en serverpark der løbende er blevet testet for sikkerhedbrister både af vores egne inhouse teknikere og af eksternt sikkerhedsfirma. Når man kører service for så mange mennesker som Cliche gør i Danmark, Norge, Sverige og andre lande, er det klart at man ikke blot ser bort fra sikkerhed. Den er en del af vores konkurrenceparametre, og vi er stolte af at have et så højt sikkerhedsniveau som vi har. Vores fokus på sikkerhed, i forbindelse med disse artikler, er endda blevet skærpet.

Desværre er de artikler som Newz.dk har bragt mangelfulde og usande.
Folk skulle åbenbart misforstå og tro at der var en slags sikkerhedsbrist, hvilket ikke var tilfældet. Der blandes 5 ting sammen, og kommenteres med usammenhængende kommentarer, så man glemmer fokus:
Hvad er det reelt der er kompromitteret af folks private data på vores webservere? Intet!

Newz.dk bringer nyhederne ret sensationsagtige, og skjuler vigtige detaljer omkring, hvad det er de reelt mener er en sikkerhedsbrist, og hvad folk skulle kunne bruge den til.

Newz.dk skriver at kunder på en Windowsserver hos Cliche kan sabotere andre kunders hjemmesider. Dette er forkert. Man kan som kunde browse i dele af operativsystemet på en Microsoft Windows webservserver, hvis de installerer et script, og modificerer det. Dette er standard, men ikke en sikkerhedsbrist. Der kan med Microsofts foreskrevne opsætning, som 90% af alle webhoteller benytter, browses i netop dette directory, da det SKAL være muligt for IIS for at fungere optimalt.

Vi har på nuværende tidspunkt analyseret OM det reelt er et sikkerhedsproblem, at man kan læse c:/winnt, og risikoen må vurderes som ekstrem lav. Men for at komme kritikken i møde, da kunder med denne artikel kunne foranlediges til at tro, at der reelt var et problem, er vi igang med at programmere lidt, så det for fremtiden ikke skulle kunne lade sig gøre. Dette vil blive implementeret når vi er færdige. Vi vil dog gøre opmærksom på at det mere er reglen end undtagelsen, at man kan browse dele af operativsystemet på en Microsoft Windows webserver via et modificeret script på et Webhotel.

Selv om man kan se dele af operativsystemet på en Microsoft Windows webserver, har man kun rettigheder til at læse disse standardfiler der er i dette. Det er således ikke at tage som et decideret sikkerhedshul, nærmere en mulighed for at studere det directory som ens webservice benytter.

Dermed falder Newz.dks artikel helt igennem, og må antages som sladderjournalistik af værste skuffe. Dette verificeres også af flere kommentarer under artiklerne.

Newz.dk kommenterer selv en af artiklerne ved at skrive om en 2 1/2 år gammel passwordliste med 360 domæners password. Sikkerhedsbristen dengang, skyldtes at vi, da Cliche blev overtaget, overtog en Windows webserver med et alvorligt sikkerhedshul, samt et system med ukrypterede data. Dette blev straks lukket da vi fik information om at en ondsindet hacker havde postet hele listen på usenet. Disse domæner fik dengang skiftet password, men enkelte har dog senere skiftet password til det gamle igen, hvilket gjorde at disse igen virkede. Vi har nu igen gennemgået og skiftet disse til nye, hvilket selvfølgelig har forvirret disse kunder og afstedkommet nogle få blev sure, men vi håber de kan forstå nødvendigheden af at et password der er offentliggjort ikke må bruges mere.

Derudover skriver Newz.dk, at vores versioner af PHP er for gamle og dermed usikre. Nu går det for alvor galt med Newz.dk´s forståelse for det, at køre webhotel. At en version af PHP, der er opdateret med de officielle sikkerhedsopdateringer skulle være usikker, må stå for deres egen regning, da det kommer an på om funktionerne der er omfattet af fejlrettelser, er tilgængelige for brugere.

Igen, for at der ikke skal være tvivl om at vi imødekommer kundernes mulige behov, har vi fremskyndet en komplet PHP-opdatering af vore Apache webservere.

Så alt i alt har Newz.dk vel med artiklerne skudt sig selv lidt i foden, og gået over til at skrive sladderartikler uden at undersøge tingene ret grundigt. De kører øjensynligt hetz mod ET webhotel, når der er tale om at 90% har denne opsætning. Derudover gør de sig selv til grin ved at skrive at det skulle være et alvorlig sikkerhedsproblem. Et sikkerhedsproblem er hvis data af privat karakter er umiddelbart kompromitterbare. Her er der tale om harmløse data, de er ikke umiddelbart tilgængelige uden at man er kunde på serveren, har et script og modificerer dette, samt at man stadig kun kan se filerne, ikke skrive.

Uanset hvad, så må det antages at være sløsede sladderartikler, hvis eneste formål har været, for de 2 forfattere og ex-kunder, at få hævn overfor Cliche Webhotel. De har ikke gennemtænkt hvilke konsekvenser det ville have, hvis der virkelig var en sikkerhedsbrist, med hensyn til de mange tusinde kunder der kunne være ramt. De har ikke ringet for at få en kommentar, ej heller bedt om lov til at forsøge hacking af vores domæneliste. De har blot gjort dette.

Vores firmapolitik omkring at poste indlæg på usenet og andre offentlige steder, har siden år 2001 været, at det gør vi ikke. De falske kommentarer der således er bragt af Newz.dk til deres artikler, som om de er fra Cliche.dk, er ikke engang fjernet.


Med venlig hilsen

Morten Bonavent
Adm. Dir.
Cliche.dk A/S
http://www.cliche.dk

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Som det fremgår fik jeg ikke en personlig redegørelse på mine spørgsmål, bare en officiel skrivelse (som for øvrigt ikke er at finde på deres egen hjemmeside?). Og det kalder de kundesupport?

Til denne gang 'hælden vand ud af ørerne' har jeg lige en enkelt kommentar...

Citat: 'Newz.dk kommenterer selv en af artiklerne ved at skrive om en 2 1/2 år gammel passwordliste med 360 domæners password. Sikkerhedsbristen dengang, skyldtes at vi, da Cliche blev overtaget, overtog en Windows webserver med et alvorligt sikkerhedshul, samt et system med ukrypterede data. Dette blev straks lukket da vi fik information om at en ondsindet hacker havde postet hele listen på usenet. Disse domæner fik dengang skiftet password, men enkelte har dog senere skiftet password til det gamle igen.'

Mit password holdt den gang op med at virke, og jeg fik af vide at jeg ville få tilsendt et nyt. Det dukkede bare aldrig op, så efter 6 mails til deres kundesupport dukkede der endelig en mail på med en password... det gamle, som åbenbart var blevet reaktiveret. Jeg ved dette, da jeg havde gemt al korrespodance som omhandlede passwords. Flot!!!

Nu har de så ændret mit password, så jeg venter med spænding på , hvornår der kommer et nyt. Det er nemlig ikke dukket op endnu...
Gravatar #166 - aners
15. aug. 2005 22:53
Newz.dk opfandt en sikkerhedsbrist og kørte hetz mod Cliche Webhotel.

``My god Terry, you're in denial!''
Gravatar #167 - chad
15. aug. 2005 23:58
#165
Du får sikkert endnu en mail med det gamle password :)
Gravatar #168 - Sconk1
16. aug. 2005 06:54
Nu må jeg da lige smide en comment.

De skriver at de har updatet deres php version hvorfor står der dette
System Linux webserv18 2.6.2 #3 Thu Nov 4 15:52:54 CET 2004 i686
Build Date Oct 7 2003 10:10:29


Det virker da lidt til at den er compliet FØR fejlen blev kendt men det kan jo være deres sikkerheds experter der har lavet bugfixen :)
Gravatar #169 - el_barto
16. aug. 2005 07:18
Der kan med Microsofts foreskrevne opsætning, som 90% af alle webhoteller benytter, browses i netop dette directory, da det SKAL være muligt for IIS for at fungere optimalt.


OMG!

Mener de seriøst at man skal kunne browse C:/WINNT for at ens Windows server virker?

Så er det vist på tide at overveje alternative styresystemer ;)
Gravatar #170 - BurningShadow
16. aug. 2005 07:39
#169

Når der er tale om servere, så er det vel Windows, der er det alternative. Så mon ikke de skulle droppe de alternative operativsystemer, på deres servere ;-)
Gravatar #171 - emerson
16. aug. 2005 21:59
http://www.computerworld.dk/default.asp?Mode=2&...

Der er cliches svar på det hele :P Det er bærd at læse tro mig :D
Gravatar #172 - amokk
16. aug. 2005 22:50
#171 mon ikke du lige skulle checke om der er nogen grund til at poste et link som allerede står herinde?
Gravatar #173 - UltimateW
17. aug. 2005 09:02
Tror at Hr. Bonavent skulle få en invitation til at spille lidt http://www.dr.dk/tudefjaes :D

Er disse oplysninger sendt til nogle svenske/norske it nyhedsmedier, vi er jo igang med en hetz.

Jeg vil dog gerne se, hvor Microsoft siger at det er en standard man kan surfe deres system directory på en iis server.
Gravatar #174 - snailwalker
17. aug. 2005 15:16
Er der nogle som rent faktisk har set om de har fået opdateret deres sikkerhed nu som de jo påstod?
Gravatar #175 - dannyfb
5. dec. 2005 12:08
Skete der mere i denne sag ? Eller er der nogle artikler/indlæg der er gået forbi min nysgerrige snude. :-)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login