Categories: Datenbank

Saarbrücker Studenten entdecken tausende ungesicherte Datenbanken im Netz

Studenten der Universität des Saarlandes haben einen häufigen Konfigurationsfehler bei MongoDB aufgedeckt, durch den tausende Datenbanken ungesichert im Internet standen. Theoretisch konnte dadurch jedermann Millionen Kundendaten mit Namen, Adressen, E-Mails und Kreditkartennummern online abrufen oder sogar verändern, wie das Saarbrücker Kompetenzzentrums für IT-Sicherheit (CISPA) mitteilt.

Die drei Studenten der Cybersicherheit und Informatik waren in der Lage, den Fehler bei tausenden Online-Datenbanken unter anderem auch aus Deutschland und Frankreich nachzuweisen. Auf der freien NoSQL-Datenbank MongoDB bauen weltweit Millionen Onlineshops und Plattformen ihre Dienste auf. „Halten sich die Betreiber bei der Installation blind an die Leitfäden und bedenken nicht entscheidende Details, stehen die Daten schutzlos im Internet“, so das CISPA. Es hat bereits Hersteller, internationale Koordinationsstellen für IT-Sicherheit (CERTs) und Datenschutzbehörden informiert, die sich um die Beseitigung des Problems kümmern. Noch sind allerdings viele Datenbanken unzureichend geschützt.

„Der Fehler ist nicht kompliziert, seine Wirkung ist jedoch katastrophal“, erklärt Michael Backes, Professor für Informationssicherheit und Kryptografie an der Universität des Saarlandes und Direktor des CISPA. Ende Januar hatten ihn die Studenten und CISPA-Mitarbeiter Kai Greshake, Eric Petryka und Jens Heyens über die Lücke unterrichtet, die nach aktuellem Erkenntnisstand 39.890 IP-Adressen betrifft. „Die Datenbanken arbeiten darunter ohne jegliche Sicherheitsmechanismen. Da man sogar Schreibrechte hat und daher die Daten verändern könnte, nehmen wir an, dass die Datenbanken ohne Absicht offen sind“, so Backes. Offenbar haben die zuständigen Administratoren aufgrund einer lückenhaften Dokumentation essentielle Sicherheitsfunktionen nicht aktiviert.

Die Studenten stolperten eher zufällig über die ungesicherten Datenbanken, als sie testweise eine Suchmaschine nach mit dem Internet verbundenen MongoDB-Servern und -Diensten befragten. Auf diese Weise fanden sie die IP-Adressen, unter denen Unternehmen die Datenbanken ungeschützt betrieben. Als die Studenten unter der jeweiligen IP-Adresse die gefundenen MongoDB-Datenbanken aufriefen, stellten sie überrascht fest, dass der Zugang weder geschlossen noch in irgendeiner anderen Form abgesichert war. „Eine so ungesicherte Datenbank im Internet gleicht einer öffentlichen Bibliothek ohne Bibliothekar mit weit offen stehender Eingangstür. Jeder kann dort rein“, erklärt Backes. Innerhalb von wenigen Minuten hätten die Studenten diesen gefährlichen Zustand auch bei einer Vielzahl anderer Datenbanken vorgefunden.

Die Saarbrücker Informatik-Studenten Kai Greshake, Eric Petryka und Jens Heyens (v.l.n.r.) haben die unzureichend abgesicherten MongoDB-Datenbanken im Netz entdeckt (Bild: Universität des Saarlandes).

Darunter befand sich beispielsweise auch die Kundendatenbank eines französischen börsennotierten Internetdienstanbieters und Mobilfunkproviders, die Adressen und Telefonnummern von rund acht Millionen Franzosen sowie eine halbe Million deutscher Adressen enthielt. Die Datenbank eines deutschen Online-Händlers inklusive Zahlungsinformationen war ebenfalls frei zugänglich. „Die darin gespeicherten Daten reichen aus, um Identitätsdiebstähle durchzuführen. Selbst wenn diese bekannt werden, plagen sich die betroffenen Personen noch Jahre danach mit Problemen wie beispielsweise Verträgen, die Betrüger in ihrem Namen abgeschlossen haben“, sagt Backes.

Eine englischsprachige Dokumentation (PDF) der Forschungsergebnisse sowie eine Anleitung zur sicheren Konfiguration von MongoDB findet sich zum Download auf der CISPA-Website. Wer selbst einen MongoDB-Server betreibt, sollte überprüfen, ob er von außen über den Standard-TCP-Port 27017 erreichbar ist. Wenn dies der Fall ist, sollten zusätzliche Sicherheitsmaßnahmen eingerichtet werden, wie eine Zugangssperre für unautorisierte Nutzer oder eine Beschränkung des Datenbank-Zugriffs auf die IP-Adresse des eigenen Webservers. Backes: „Wir hoffen, dass der Hersteller von MongoDB unsere Erkenntnisse rasch aufnimmt, sie in seine Anleitungen einarbeitet und sie so auch an die Anwender weitergibt.“

Tipp: Was haben Sie über Datenbanken gespeichert? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

17 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

21 Stunden ago