Mohamed Ramadan hackte Facebook mit einem Word-Dokument

Article by · 4. Januar 2015 ·

Facebook Hacked mohamed ramadan
Der ägyptische Sicherheitsforscher Mohamed Ramadan erhielt 6.300 US-Dollar, weil er den Betreibern von Facebook im Sommer eine offene Sicherheitslücke mitgeteilt hat. Ein Word-Dokument enthielt einen Code, der von den Facebook-Servern ausgeführt wurde. Facebook versuchte sich mit seiner Webseite attack-secure.com zu verbinden, ein Vollzugriff war mit der DOCX-Datei aber nicht möglich.

Der White Hat Mohamed Ramadan hat im Sommer eine kritische Sicherheitslücke bei Facebook gefunden und gemeldet. Er ist bekannt für das Aufspüren von Fehlern bei Google, Microsoft, Facebook und anderen Anbietern. Bei der Sicherheitslücke handelt es sich um einen Blind XXE Bug (XML External Entity). Zuvor gab es bereits eine vergleichbare Lücke, die in Verbindung mit OpenID ausgenutzt wurde. Nachdem der White Hat sein verändertes Word-Dokument auf einer Karriere-Seite von Facebook hochgeladen hatte, versuchte sich ein Facebook-Server mit seinem Webserver zu verbinden. Bis zur Schließung der Lücke wäre es gelungen, mittels der Server des sozialen Netzwerks DDoS-Angriffe zu starten und weitere Informationen von den Facebook-Servern zu erhalten. Ein Vollzugriff auf das soziale Netzwerk war hingegen nicht möglich, dagegen war man schon vorher geschützt. Der Betreiber gab bereits Ende 2013 an, alle vorhandenen Lücken geschlossen zu haben.

Die Sicherheitsabteilung hatte Ramadan kurz nach seiner Kontaktaufnahme um eine Übermittlung eines Videos gebeten, um den Fehler nachvollziehen zu können. Der Fehler wurde bereits im Juli 2013 gemeldet. Am 18. August wurde der White Hat um die Angabe seines Namens und seiner Bankverbindung gebeten. Facebook war die Mitteilung der Lücke die Zahlung von 6.300 US-Dollar wert. Ramadan probierte die Lücke auch beim Bitcoin-Portal Coinbase aus, dort gelang sogar der Zugriff auf die Server. Der Angriff auf Coinbase wird in diesem Video dokumentiert. Höchst wahrscheinlich sind weitere Webseiten für diesen Blind XXE Bug anfällig.

Mehr zu diesem Thema:

Flattr this!


    Leave a comment