Top Service & Schnelle Fixes bei Uberspace.de

Uberspace ist ein Webhoster der besonderen Art. Statt komplizierte und unverständliche Webpanels anzubieten, bekommt man bei diesem shared Hoster sofort Shellzugriff. Ein weiteres Alleinstellungsmerkmal ist das Preismodell, bei welchem jeder selbst entscheiden kann, wie viel er zahlen möchte, sowie der kompetente und schnelle Support. Das sind die Gründe, weswegen wir die Webseite der Internetwache.org von Anfang an bei den Ubernauten hosten.

Diesen Freitag (26.04.2013) haben wir einen genaueren Blick in das Webpanel geworfen. Nachdem wir fertig waren, konnten wir drei verschiedene Problemarten festhalten: Cross Site Request Forgery, Cross SIte Scripting & Open Redirection.

Das Cross Site Request Forgery Problem entstand durch fehlende Token beim Ausführen verschiedener Aktionen im Webpanel. Bei den gleichen Requests wurde häufig ein “return_to” Parameter angegeben, welcher einen Benutzer nach der Aktionen auf die übergebene Seite weiterleitete. Die angegebene URL wurde zum Hinweiszeitpunkt nicht validiert, sodass man auf fremde Seiten weiterleiten konnte.

Etwas spannender war dagegen die Cross Site Scripting Lücke. Im Bereich “Emails” wurden alle angelegten Emailadressen aufgelistet, sowie einem die Möglichkeit geboten, diese zu bearbeiten oder zu löschen. Die Links wurden mit ein wenig Javascript ausgestattet:

1
<a onclick="dotqmail_delete('EMAILTITEL'; return false;" href="#"><img src="https://uberspace.de/static/img/li.gif"> löschen</a>

Dabei wurde EMAILTITEL durch den hinteren Teil des Dateinamens der .qmail-Dateien erzeugt. (hier: .qmail-EMAILTITEL). Um diese Lücke ausnutzen zu können, mussten wir ein paar Sonderzeichen in den Emailnamen schreiben. Auf einem Linuxsystem ist dies relativ einfach möglich:

1
echo "xss" > ".qmail-xss'+alert(1));alert('"

Nachdem man das Webpanel neugeladen hat, entstand folgender Link:

1
<a onclick="dotqmail_delete('xss'+alert(1));alert(''); return false;" href="#"><img src="https://uberspace.de/static/img/li.gif"> löschen</a>

Leider kollidierte dieser Exploit mit der Fade-In Jqueryaufruf, sodass die Links unsichtbar, aber anklickbar blieben. Ein Klick in den Bereich der beiden Links hätte zur Ausführung des eingeschleusten Codes geführt. Nichtsdestotrotz hätte der Angreifer zur Ausnutzung bereits Zugriff auf den entsprechenden Uberspace gebraucht, um die präparierte .qmail-Datei anzulegen.

Nachdem wir morgens um 8 Uhr die Email an die Ubernauten schickten, erhielten wir ein paar Stunden später eine Antwort vom Betreiber Jonas Pasche, dass wir soeben seinen Tagesplan umgemodelt hätten, und er Fixes implementieren wird. Es dauerte kurze 6 Stunden (!), um alle Probleme zu beheben, und uns über die vorgenommenen Schritte in einer 3 Seiten langen Email zu informieren.

Den Dank, welchen wir für die Hinweise erhielten, können bzw. möchten wir sehr gerne zurückgeben, und den Ubernauten einen symbolischen Preis für den bisher schnellsten Fix “übergeben”.

Wir können Uberspace nur herzlichst weiterempfehlen: ein kompetentes Team, super Service und bombastisches Webhosting. Mit dieser Empfehlung schließen wir den Fall ab und freuen uns, dass die Ubernauten noch ein Stück besser geworden sind, was eigentlich einer Unmöglichkeit gleicht!

Das Team der Internetwache.org