Bochumer Forscher finden Sicherheitslücke in Cloud-Plattform Eucalyptus

Wissenschaftler vom Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum ist es gelungen, die Cloud-Kontrollschnittstelle der Software-Plattform Eucalyptus zu umgehen. Sie konnten so alle Funktionen in der Cloud ausführen und nutzen. Die Sicherheitslücke wurde inzwischen geschlossen.

Auf Grundlage der Open-Source-Implementierung Eucalyptus sind nach Angaben der Bochumer Wissenschaftler in den vergangenen Jahren weltweit mehr als 25.000 Clouds von Dienstleistern entstanden. Nach eigenen Angaben nutzen rund 40 Prozent der vom US-Magazin Fortune gelisteten 100 umsatzstärksten Unternehmen die Plattform. Während einer Sicherheitsüberprüfung entdeckten die Bochumer Forscher Juraj Somorovsky, Jörg Schwenk, Meiko Jensen und der Student Xiaofeng Lou die kritische Lücke, die als Einfallstor in den Datenbereich eines potenziellen Opfers hätte dienen können.

„Durch einen so genannten ‚Signature Wrapping‘-Angriff (PDF) ist es uns gelungen, die Cloud-Kontrollschnittstelle zu umgehen“, teilte Jörg Schwenk mit. Voraussetzung ist eine Signatur, die in jeder Nachricht verborgen ist, mit der der Nutzer seine Cloud steuert. Einmal ausspioniert, weist sich der Angreifer an der Schnittstelle als offiziell angemeldeter Kunde aus und hebelt so den Sicherungsmechanismus aus.

Mit falschen Befehlen, die unter einer korrekten Identität versandt wurden, konnten die Wissenschaftler beliebige Funktionen in der angegriffenen Cloud ausführen. Die abgefangene Nachricht ließ sich zeitlich unbegrenzt zur Anmeldung nutzen.

Diese Schwachstelle sei nur eine von vielen der unzähligen Cloud-Angebote, auf die die RUB-Forscher in der letzten Zeit gestoßen sind. „Dass wir das Sicherheitsteam von Eucalyptus sofort auf diese Sicherheitslücke aufmerksam gemacht haben, versteht sich von selbst. Dort wurde das Problem sehr ernst genommen und in der vergangenen Woche mit einem neuen Release behoben“, heißt es vonseiten der Wissenschaftler.

„Die von den Bochumer Wissenschaftlern aufgedeckten Schwächen im Cloud Broker werfen ein neues Licht auf die Sicherheit von Cloud-Instanzen“, sagt Udo Schneider, Solution Architect bei Trend Micro, auf Anfrage von ZDNet. „Denn mit Zugriff auf den Cloud Broker kann ein Angreifer Maschinen starten, stoppen, löschen oder Daten kopieren beziehungsweise sogar dauerhaft löschen. Mit einem Schutz der virtuellen Maschinen – etwa mittels der Trend-Micro-Lösungen Deep Security und der Daten durch Secure Cloud – lässt sich das kopieren und ‚zerstören‘ der Infrastruktur nicht verhindern. Aber falls eine Kopie in unbefugte Hände gelangt, sind die verschlüsselten Daten für den Angreifer völlig wertlos.“ Und aufgrund von Deep Security erhalte auch jemand, der die Kontrolle über den Cloud Broker an sich gerissen hat, nicht zugleich Zugriff auf die virtuellen Maschinen.

„Die Akzeptanz von Cloud-Angeboten steht und fällt mit deren Sicherheit. Daher ist es wichtig, diese Dienste intensiv auf Schwachstellen zu prüfen. Die RUB leistet hier Pionierarbeit“, lobt Ralf Benzmüller, Leiter der GData Security Labs im Gespräch mit ZDNet. Allerdings hält er breit angelegte Angriffe auf Cloud-Dienste derzeit noch für unwahrscheinlich. Seiner Meinung nach sollte die Zeit dennoch genutzt werden, um die Dienste gegen künftige Bedrohungen abzusichern.

Cloud-Anwendungen böten insbesondere für gezielte Attacken interessante Möglichkeiten. Für Unternehmen sei es wichtig nicht nur die geringeren Kosten zu sehen, sondern auch die Sicherheitsrisiken abzuschätzen. „Cloud-Dienste können die Sicherheit erhöhen. Mitunter erweitern sie aber auch das lokale Netzwerk und machen es noch schwieriger den Zugang zu Daten zu kontrollieren“, so Benzmüller.

ZDNet.de Redaktion

Recent Posts

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

17 Stunden ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

21 Stunden ago

Google schließt weitere schwerwiegende Sicherheitslücken in Chrome 130

Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…

24 Stunden ago

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

2 Tagen ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

3 Tagen ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

3 Tagen ago