Cross-Site-Cooking

Cross-Site-Cooking
Beim Cross-Site Cooking, nutzt der Angreifer einen Fehler des Browsers, um einen falschen Cookie zum Server zu übermitteln.

Cross-Site Cooking ist eine Art von Browser-Exploit (dt.: Ausnutzung eines Bugs in einem Browser), welche es einem Angreifer erlaubt, ein Cookie für die Domain eines anderen Servers im Browser zu setzen.

Cross-Site Cooking kann ausgenutzt werden, um Session-Fixation-Attacken auszuüben. Der Angreifer kann mithilfe eines solchen Programmfehlers die Sitzungs-ID im Cookie erstarren lassen.

Ein anderes Angriffsszenario ist auch möglich: Ein Angreifer könnte von einer Sicherheitslücke in einem Server wissen, welche durch Benutzung eines Cookies ausnutzbar ist. Aber wenn diese Sicherheitslücke beispielsweise ein Administratorpasswort erfordert, könnte Cross-Site Cooking dazu missbraucht werden, um einen unschuldigen Benutzer zum unbeabsichtigten Ausführen einer Attacke zu benutzen.

Cross-Site Cooking ist prinzipiell ähnlich zu Cross-Site Scripting, Cross-Site Request Forgery, Cross-Site Tracing, Cross-Zone Scripting usw., denn all diese Ausnutzungen von Sicherheitslücken funktionieren durch Übertragung von Daten oder Code zwischen verschiedenen Websites (in manchen Fällen auch zwischen E-Mail-/Chat-Nachrichten und Websítes). Nur browserseitig gegebene, logische Sicherheitsgrenzen verhindern, dass Webseiten Daten voneinander stehlen oder beschädigen können. An dieser Stelle setzen solche Bugausnutzungen wie das Cross-Site-Cooking an, um Daten bzw. Code über diese logischen Sicherheitsgrenzen hinaus zu bewegen.

Herkünfte

Der Name und das Konzept von Cross-Site Cooking wurde nicht erst durch Michal Zalewski (ein polnischer Sicherheitsexperte) geprägt. Es wurde schon viel früher benutzt. Jedenfalls ist der Name eine Zusammensetzung aus Cookie und Cross-Site, um das Prinzip zu verdeutlichen. Möglicherweise ist der Name auch beabsichtigt lustig gewählt worden.

Ungelöste, bekannte Sicherheitsschwachstellen in Browsern seit 8 Jahren und es ist keine Lösung in Sicht. In Michal Zalewskis Artikel aus dem Jahr 2006, wurde Benjamin Franz die Entdeckung zugeschrieben. Dieser berichtete im Mai 1998 über ein von der Domain des Cookies abhängiges Sicherheitsrisiko für Anbieter von Webdiensten. Benjamin Franz veröffentlichte diese Sicherheitslücke und sah sie hauptsächlich als einen Weg an, Datenschutzmechanismen in weit-verbreiteten Browsern zu umgehen. Michal Zalewski kam zum Schluss, dass der Bug auch noch 8 Jahre später in einigen Browsern vorhanden (ungelöst) war und für Cross-Site-Cooking ausgenutzt werden konnte. Zalewski und andere machten indes einige Bemerkungen wie „vendors […] certainly are not in a hurry to fix this“ (dt.: „(Browser-)Hersteller sind nicht in Eile, dieses Problem zu lösen“).

Weblinks

  • Cross Site Cooking (englisch) Artikel von Michal Zalewski. Beschreibt das Konzept und 3 Bugs, die das Cross-Site Cooking ermöglichen. Einer dieser Bugs ist der, den Benjamin Franz einst entdeckte.

Wikimedia Foundation.

Игры ⚽ Нужна курсовая?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Cross-site cooking — In cross site cooking, the attacker exploits a browser bug to send an invalid cookie to a server. Cross site cooking is a type of browser exploit which allows a site attacker to set a cookie for a browser into the cookie domain of another site… …   Wikipedia

  • Cross-Site Cooking — Beim Cross Site Cooking nutzt der Angreifer einen Fehler des Browsers, um einen falschen Cookie zum Server zu übermitteln. Cross Site Cooking ist eine Art von Browser Exploit (dt.: Ausnutzung eines Bugs in einem Browser), welche es einem… …   Deutsch Wikipedia

  • Cross-site cooking — Dans une attaque cross site cooking, l attaquant utilise un bug du navigateur pour envoyer un cookie non valide au serveur. Le cross site cooking est un type d exploit des navigateurs Web, dans lequel un site Web crée un cookie dans le domaine d… …   Wikipédia en Français

  • Cross-Site Scripting — (XSS) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft… …   Deutsch Wikipedia

  • Cross-Site-Scripting — (XSS; deutsch Seitenübergreifendes Scripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden …   Deutsch Wikipedia

  • Cross Site Scripting — Le cross site scripting, abrégé XSS, est un type de faille de sécurité des sites Web, que l on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux.… …   Wikipédia en Français

  • Cross site scripting — Le cross site scripting, abrégé XSS, est un type de faille de sécurité des sites Web, que l on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux.… …   Wikipédia en Français

  • Cross-Site Request Forgeries — Cross site request forgery Les attaques de type Cross Site request forgeries (abrégées CSRF prononcées sea surfing ou parfois XSRF) utilisent l utilisateur comme déclencheur, celui ci devient complice sans en être conscient. L attaque étant… …   Wikipédia en Français

  • Cross-Site request forgeries — Cross site request forgery Les attaques de type Cross Site request forgeries (abrégées CSRF prononcées sea surfing ou parfois XSRF) utilisent l utilisateur comme déclencheur, celui ci devient complice sans en être conscient. L attaque étant… …   Wikipédia en Français

  • Cross site request forgery — Les attaques de type Cross Site request forgeries (abrégées CSRF prononcées sea surfing ou parfois XSRF) utilisent l utilisateur comme déclencheur, celui ci devient complice sans en être conscient. L attaque étant actionnée par l utilisateur, un… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”