{"id":14459,"date":"2025-07-17T11:57:38","date_gmt":"2025-07-17T11:57:38","guid":{"rendered":"https:\/\/newestek.com\/?p=14459"},"modified":"2025-07-17T11:57:38","modified_gmt":"2025-07-17T11:57:38","slug":"oracle-lucke-birgt-gefahr-fur-rce-attacken","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14459","title":{"rendered":"Oracle-L\u00fccke birgt Gefahr f\u00fcr RCE-Attacken"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Oracle hat das Sicherheitsproblem im Code Editor bereits gefixt.<\/figcaption><\/figure>\n<p class=\"imageCredit\">sdx15 \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Forscher von Tenable Research haben eine Sicherheitsl\u00fccke im Code-Editor von Oracle Cloud Infrastructure (OCI) entdeckt, die Unternehmen f\u00fcr Remote-Code-Execution-Angriffe (RCE) anf\u00e4llig macht. Die webbasierte integrierte Entwicklungsumgebung (IDI) dient zur Verwaltung von Ressourcen wie Functions, Resource Manager und Data Science und sorgt f\u00fcr nahtlose Entwickler-Workflows.<\/p>\n<p>Die enge Integration mit Cloud Shell, der Browser-basierten Befehlszeilenumgebung von Oracle, die Sitzungskontext, Dateisysteme und Laufzeitumgebung gemeinsam nutzt, f\u00fchrte allerdings zu einem Sicherheitsproblem, warnen die Security-Experten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>CSRF-Fehler f\u00fchrt zu RCE<\/strong><\/h2>\n<p>Die Tenable-Forscher fanden heraus, dass der direkte Upload-Mechanismus von Cloud Shell zwar den Regeln entspricht, der Code Editor jedoch unbemerkt einen Endpunkt f\u00fcr Datei-Uploads offenlegt, der keinen Schutz vor Cross-Site-Request-Forgery (<a href=\"https:\/\/www.csoonline.com\/article\/3492314\/cross-site-scripting-erklart-was-ist-ein-xss-angriff.html\">CSRF<\/a>) bietet.<\/p>\n<p>\u201eDer Angriff erfolgt, indem ein bei OCI angemeldeter Benutzer einen b\u00f6sartigen Link aufruft\u201c, erkl\u00e4rt Liv Matan, Senior Cloud Security Researcher bei Tenable. \u201e Angreifer k\u00f6nnen eine stille POST-Anfrage an den anf\u00e4lligen Datei-Upload-Endpunkt im Code Editor senden.\u201c<\/p>\n<p>Dadurch wird eine manipulierte Datei in Cloud Shell abgelegt. Wenn das Opfer Cloud Shell startet, wird die Datei und damit auch der Schadcode ausgef\u00fchrt. \u201eDies unterstreicht erneut, wie wichtig es ist, Browser-basierte Entwicklungs-Tools mit derselben Sorgfalt zu behandeln wie Produktivsysteme\u201c, mahnt Matan.<\/p>\n<p>Eine CVE-ID und eine Schweregradbewertung wurden zwar noch nicht vergeben, aber Tenable hat Oracle bereits nach eigenen Angaben \u00fcber das Sicherheitsproblem informiert. Der Anbieter habe daraufhin die Schwachstelle umgehend behoben, hei\u00dft es.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Angriffe k\u00f6nnten weitreichende Folgen haben<\/strong><\/h2>\n<p>Da der Code Editor auf demselben zugrunde liegenden Dateisystem wie Cloud Shell l\u00e4uft \u2013 im Wesentlichen ein Linux-Home-Verzeichnis in der Cloud \u2013, k\u00f6nnten Angreifer Dateien manipulieren, die von anderen integrierten Diensten verwendet werden. Dadurch wird die Schwachstelle in dem scheinbar abgeschotteten Entwickler-Tool zu einer Gefahr f\u00fcr laterale Bewegungen in der gesamten OCI-Umgebung.<\/p>\n<p>\u201eIn der Praxis k\u00f6nnte dies bedeuten, dass die aktive Sitzung und die Anmeldedaten des Opfers genutzt werden, um sich als die zugeh\u00f6rige Cloud-Identit\u00e4t auszugeben und so auf andere OCI-Ressourcen zuzugreifen\u201c, f\u00fchrt der Security-Experte aus. \u201eDas Ausma\u00df eines solchen Angriffs h\u00e4ngt von den Berechtigungen der kompromittierten Identit\u00e4t ab.\u201c<\/p>\n<p>Die Art der Code-Editor-Integrationen kann einem Angreifer je nach Umgebung des Opfers mehr Angriffsm\u00f6glichkeiten geben. \u201eDadurch k\u00f6nnen Bedrohungsakteure zum Beispiel Funktionen \u00e4ndern , auf Resource-Manager-Stacks zugreifen oder Code in Data-Science-Notebooks einschleusen, so Matan.<\/p>\n<p>Da Cloud Shell mit der Identit\u00e4t des Benutzers vorab authentifiziert ist und den Sitzungsstatus teilt, gilt es als privilegiert. Jeder in dieser Umgebung ausgef\u00fchrte Code hat denselben Zugriff wie der angemeldete Benutzer, was ihn zu einem verlockenden Ziel f\u00fcr Angreifer macht.<\/p>\n<p>Der Tenable-Researcher merkte an, dass die Erkennung eines solchen Exploits ohne spezifische \u00dcberwachung von Datei\u00e4nderungen oder ungew\u00f6hnlichem CLI-Verhalten schwierig sei. Eine verbesserte Protokollierung unerwarteter Uploads k\u00f6nnte jedoch dazu beitragen, anomale Aktivit\u00e4ten fr\u00fchzeitig zu erkennen.<\/p>\n<p>Oracle hat bisher nicht auf die Anfrage von CSO nach einer Stellungnahme reagiert. Im Forschungsbericht wurde jedoch erw\u00e4hnt, dass Oracle das Problem durch eine CSRF-Token-Anforderung behoben habe. Diese werde \u00fcber einen benutzerdefinierten HTTP-Header erzwungen, den Browser in Cross-Origin-Anfragen nicht f\u00e4lschen k\u00f6nnen, hei\u00dft es weiter. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Oracle hat das Sicherheitsproblem im Code Editor bereits gefixt. sdx15 \u2013 shutterstock.com Forscher von Tenable Research haben eine Sicherheitsl\u00fccke im Code-Editor von Oracle Cloud Infrastructure (OCI) entdeckt, die Unternehmen f\u00fcr Remote-Code-Execution-Angriffe (RCE) anf\u00e4llig macht. Die webbasierte integrierte Entwicklungsumgebung (IDI) dient zur Verwaltung von Ressourcen wie Functions, Resource Manager und Data Science und sorgt f\u00fcr nahtlose Entwickler-Workflows. Die enge Integration mit Cloud Shell, der Browser-basierten Befehlszeilenumgebung&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14459\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14459","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14459"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14459\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}