Nextcloud hat sie die Mühe gemacht und mal nach owncloud und nextcloud Installationen gesucht. Dabei haben sie direkt mal geprüft wie sicher oder unsicher die wohl sind. Das hat seinen Weg zum BSI gefunden und die haben dann die abuse Adressen aller Netzbetreiber „gefüttert“.
Erstmal keine schlechte Idee. Natürlich will nextcloud was damit erreichen, das BSI macht auch brav mit super… Solange wir alle IPv4 machen läuft diese Version auch!
Oh ja, die abuse Mail:
Sehr geehrte Damen und Herren, ownCloud und Nextcloud sind Software-Lsungen zum Betrieb selbst gehosteter Cloud-Instanzen zur Synchronisation und zum Austausch von Daten. Das Unternehmen Nextcloud GmbH hat offen aus dem Internet erreichbare Installationen von ownCloud und Nextcloud geprft. Dabei wurden zahlreiche Cloud-Instanzen identifiziert, die mit veralteten Software-Versionen laufen, welche verschiedene Sicherheitslcken aufweisen. Angreifer knnen diese Schwachstellen ausnutzen, um unter anderem unberechtigt auf die in der Cloud gespeicherten Daten zuzugreifen. Dabei knnen die Angreifer ggf. sensible Informationen wie z.B. persnliche Dokumente, Fotos oder Kundendaten von Unternehmen aussphen und diese anschlieend im Internet verffentlichen oder fr kriminelle Zwecke wie Erpressungen nutzen. Andere Schwachstellen ermglichen Angreifern die Ausfhrung beliebigen Programmcodes auf dem Cloud-Server. Dies kann ggf. zu einer vollstndigen Kompromittierung des Systems und dessen Missbrauch fr weitere kriminelle Aktivitten fhren. Die Nextcloud GmbH hat CERT-Bund ihre Ergebnisse der Prfungen zur Untersttzung bei der Benachrichtigung betroffener Server- Betreiber bereitgestellt. Nachfolgend senden wir Ihnen eine Liste betroffener Systeme in Ihrem Netzbereich. Der Zeitstempel (Zeitzone UTC) gibt an, wann die verwundbare Cloud-Installation identifiziert wurde. Weiterhin sind fr jedes System eine Risikoeinstufung sowie eine eindeutige ID (UUID) angegeben. Die Nextcloud GmbH stellt unter folgender URL detaillierte Informationen zu den bei der jeweiligen Cloud-Instanz erkannten Schwachstellen und deren Behebung zur Verfgung: https://scan.nextcloud.com/results/[UUID] Der Parameter [UUID] muss dabei durch die zu der jeweiligen Instanz angegebene UUID ersetzt werden. Beispiel: https://scan.nextcloud.com/results/12345678-1234-1234-1234-12345678 Wir mchten Sie bitten, den Sachverhalt zu prfen und Manahmen zur Aktualisierung der Cloud-Installationen auf den betroffenen Systemen zu ergreifen bzw. Ihre Kunden entsprechend zu informieren. Fr alle auf den betroffenen Systemen identifizierten Schwachstellen stehen entsprechende Sicherheitsupdates der Hersteller zur Verfgung. Bei Rckfragen zu den durchgefhrten Prfungen der Cloud-Instanzen wenden Sie sich bitte direkt an die Nextcloud GmbH unter <cloud-security-scan@nextcloud.com>. Diese E-Mail ist mittels PGP digital signiert. Informationen zu dem verwendeten Schlssel finden Sie unter <https://reports.cert-bund.de>. Bitte beachten Sie: Dies ist eine automatisch generierte Nachricht. An die Absenderadresse kann nicht geantwortet werden. Bei Rckfragen zu dieser Benachrichtigung wenden Sie sich bitte unter Beibehaltung der Ticketnummer in der Betreffzeile an <certbund@bsi.bund.de>. ====================================================================== Betroffene Systeme in Ihrem Netzbereich: Format: ASN | IP | Timestamp (UTC) | UUID | Severity | Port | Hostname 12345 | 1.2.3.4 | 2017-02-06 19:53:17 | 1ae3f7da-3367-4012-9382-7912dd4bd163 | high | 80 | cloud.domain.de 12345 | 1.2.3.5 | 2017-02-06 19:53:17 | 2e0a45fa-1568-458f-898e-2a888b44c9c6 | medium | 80 | cloud.wurst.com 12345 | 1.2.3.6 | 2017-02-06 19:53:17 | 32288a95-d396-4c9b-8998-d1968dc30ad7 | low | 80 | cloud.alalaa.de 12345 | 1.2.3.7 | 2017-02-06 19:53:17 | ecfd4e62-b1b5-4c7d-b888-3f19ca3ca7ff | high | 443 | cloud.butani.cn 12345 | 1.2.3.8 | 2017-02-06 19:53:17 | 52ff7f71-c004-4a36-9975-2b5a99f280d6 | high | 80 | cloud.bima.org 12345 | 1.2.3.9 | 2017-02-06 19:53:17 | e388d8c5-4124-4af3-b052-57f77469783a | high | 80 | cloud.2083a.net 12345 | 1.2.3.10 | 2017-02-06 19:53:17 | 5cad0785-a6eb-47ca-aeec-6c4252928d13 | low | 443 | cloud.lutzola.nl 12345 | 1.2.3.11 | 2017-02-06 19:53:17 | 7da5d2dc-8556-4699-9ea4-7814c6afb8c0 | high | 80 | cloud.weglaa.wu 12345 | 1.2.3.12 | 2017-02-06 19:53:17 | adac575f-6a42-487d-a8c3-1b789ebafe39 | medium | 80 | cloud.breck.aa [.....] Mit freundlichen Gren / Kind regards Team CERT-Bund Bundesamt fr Sicherheit in der Informationstechnik (BSI) Federal Office for Information Security Referat CK22 - CERT-Bund Godesberger Allee 185-189, D-53175 Bonn, Germany
Schreibe einen Kommentar