Bochumer Forscher finden Sicherheitslücke in Cloud-Plattform Eucalyptus

Wissenschaftler vom Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum ist es gelungen, die Cloud-Kontrollschnittstelle der Software-Plattform Eucalyptus zu umgehen. Sie konnten so alle Funktionen in der Cloud ausführen und nutzen. Die Sicherheitslücke wurde inzwischen geschlossen.

Auf Grundlage der Open-Source-Implementierung Eucalyptus sind nach Angaben der Bochumer Wissenschaftler in den vergangenen Jahren weltweit mehr als 25.000 Clouds von Dienstleistern entstanden. Nach eigenen Angaben nutzen rund 40 Prozent der vom US-Magazin Fortune gelisteten 100 umsatzstärksten Unternehmen die Plattform. Während einer Sicherheitsüberprüfung entdeckten die Bochumer Forscher Juraj Somorovsky, Jörg Schwenk, Meiko Jensen und der Student Xiaofeng Lou die kritische Lücke, die als Einfallstor in den Datenbereich eines potenziellen Opfers hätte dienen können.

„Durch einen so genannten ‚Signature Wrapping‘-Angriff (PDF) ist es uns gelungen, die Cloud-Kontrollschnittstelle zu umgehen“, teilte Jörg Schwenk mit. Voraussetzung ist eine Signatur, die in jeder Nachricht verborgen ist, mit der der Nutzer seine Cloud steuert. Einmal ausspioniert, weist sich der Angreifer an der Schnittstelle als offiziell angemeldeter Kunde aus und hebelt so den Sicherungsmechanismus aus.

Mit falschen Befehlen, die unter einer korrekten Identität versandt wurden, konnten die Wissenschaftler beliebige Funktionen in der angegriffenen Cloud ausführen. Die abgefangene Nachricht ließ sich zeitlich unbegrenzt zur Anmeldung nutzen.

Diese Schwachstelle sei nur eine von vielen der unzähligen Cloud-Angebote, auf die die RUB-Forscher in der letzten Zeit gestoßen sind. „Dass wir das Sicherheitsteam von Eucalyptus sofort auf diese Sicherheitslücke aufmerksam gemacht haben, versteht sich von selbst. Dort wurde das Problem sehr ernst genommen und in der vergangenen Woche mit einem neuen Release behoben“, heißt es vonseiten der Wissenschaftler.

„Die von den Bochumer Wissenschaftlern aufgedeckten Schwächen im Cloud Broker werfen ein neues Licht auf die Sicherheit von Cloud-Instanzen“, sagt Udo Schneider, Solution Architect bei Trend Micro, auf Anfrage von ZDNet. „Denn mit Zugriff auf den Cloud Broker kann ein Angreifer Maschinen starten, stoppen, löschen oder Daten kopieren beziehungsweise sogar dauerhaft löschen. Mit einem Schutz der virtuellen Maschinen – etwa mittels der Trend-Micro-Lösungen Deep Security und der Daten durch Secure Cloud – lässt sich das kopieren und ‚zerstören‘ der Infrastruktur nicht verhindern. Aber falls eine Kopie in unbefugte Hände gelangt, sind die verschlüsselten Daten für den Angreifer völlig wertlos.“ Und aufgrund von Deep Security erhalte auch jemand, der die Kontrolle über den Cloud Broker an sich gerissen hat, nicht zugleich Zugriff auf die virtuellen Maschinen.

„Die Akzeptanz von Cloud-Angeboten steht und fällt mit deren Sicherheit. Daher ist es wichtig, diese Dienste intensiv auf Schwachstellen zu prüfen. Die RUB leistet hier Pionierarbeit“, lobt Ralf Benzmüller, Leiter der GData Security Labs im Gespräch mit ZDNet. Allerdings hält er breit angelegte Angriffe auf Cloud-Dienste derzeit noch für unwahrscheinlich. Seiner Meinung nach sollte die Zeit dennoch genutzt werden, um die Dienste gegen künftige Bedrohungen abzusichern.

Cloud-Anwendungen böten insbesondere für gezielte Attacken interessante Möglichkeiten. Für Unternehmen sei es wichtig nicht nur die geringeren Kosten zu sehen, sondern auch die Sicherheitsrisiken abzuschätzen. „Cloud-Dienste können die Sicherheit erhöhen. Mitunter erweitern sie aber auch das lokale Netzwerk und machen es noch schwieriger den Zugang zu Daten zu kontrollieren“, so Benzmüller.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago