Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Hardware & Software Videokonferenz: BSI findet kritische Security-Schwachstellen bei BigBlueButton

Videokonferenz: BSI findet kritische Security-Schwachstellen bei BigBlueButton​

02.08.2023 12:33 Uhr Jonas Volkert

(Bild: iX)

Das BSI-Projekt CAOS hat den Code von Videokonferenz-Tools untersucht. Zwei kritische Lücken bei BigBlueButton haben die Entwickler inzwischen geschlossen.

Das Bundesamt für Informationssicherheit untersucht im Projekt Codeanalyse von Open Source Software (CAOS) den Programmcode von Open-Source-Projekten auf Schwachstellen. Bei BigBlueButton wurde das Forschungsteam fündig. Die beiden entdeckten kritischen Lücken sind inzwischen geschlossen. Betroffen waren BigBlueButton-Versionen, die älter als 2.11.1, beziehungsweise 2.4.7., sind.

Cross-Site-Scripting per Username​

Die Sicherheitsprüfung der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Jitsi und BigBlueButton umfasste laut
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
in einem Whitebox-Verfahren "eine Kombination aus Sourcecode Review, dynamischer Analyse und Schnittstellenanalyse in den Bereichen Netzwerkschnittstellen, Protokolle und Standards." Während die Forscher bei Jitsi zumindest keine kritischen Schwachstellen fanden, wurden sie bei BigBlueButton mit zwei als kritisch eingestuften Sicherheitslücken fündig: Wie aus den zwei veröffentlichten Common Vulnerability Enumerations
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
hervorgeht, geht es in beiden Fällen um Cross-Site-Scripting und die Möglichkeit, über den Usernamen JavaScript-Payloads zu injizieren.

Beide Lücken teilte das Projekt den Entwicklern vor Veröffentlichung der Untersuchungsergebnisse mit. In neueren Versionen Open-Source-Werkzeugs sind sie behoben. Außerdem fanden das CAOS-Projekt 75 Abhängigkeiten in BigBlueButton von anderem Open-Source-Code mit kritischer oder hoher Sicherheitslücken-Einstufung. Bei Jitsi waren es davon 31. Bei beiden Projekten habe man zudem Code vorgefunden, der auf "schlechte Praxis" hinweise und mit softwaregestützter Qualitätsprüfung hätte entdeckt werden müssen. Deshalb, so argumentiert der Report, sei davon auszugehen, dass eine solche Prüfung bei beiden Open-Source-Teams nicht zum Einsatz käme. Die Untersuchung fand bereits 2022 zwischen dem 1. Februar und dem 25. April statt.

CAOS ist ein Kooperationsprojekt des Bundesamts für Sicherheit in der Informationstechnik und der in München ansässigen mgm security partners GmbH. Ziel des Vorhabens, das kürzlich als CAOS 2.0 verlängert wurde, ist es, die Sicherheit beliebter Open-Source-Software zu prüfen und die zuständigen Teams beim Schreiben sicheren Codes zu unterstützen. Der Schwerpunkt der Untersuchungen liegt "auf Anwendungen, die vermehrt von Behörden oder Privatanwendern" verwendet werden. Entdeckte kritische Schwachstellen teilt das Projekt den Entwicklern dabei im Responsible-Disclosure-Verfahren vorab mit, weitere Sicherheitslücken veröffentlichen die Forschenden als CVE – so auch für die untersuchten Videokonferenz-Werkzeuge.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

(jvo [6])


URL dieses Artikels:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…