Schwachstellen-Test am Beispiel der Web Application Firewall ModSecurity Auch Sicherheitssoftware ist unsicher
Angriffe auf die IT sind in der Regel besonders erfolgreich, wenn sie sich die Sicherheitsanfälligkeit einer Anwendung zunutze machen. In diesem Beitrag zeigen wir am konkreten Beispiel der Web Application Firewall (WAF) ModSecurity, dass auch Security Software ausnutzbare Sicherheitslücken enthalten kann und dadurch angreifbar ist.
Anbieter zum Thema

Kaum eine Software ist vor Schwachstellen gefeit, Sicherheitsanwendungen wie Firewalls oder Intrusion-Detection- und –Protection-Systeme bilden da keine Ausnahme. Dies zeigten mehrstufige, systematische Security Tests an einer ganzen Reihe von Sicherheitsprodukten.
Web Application Firewalls (WAFs) funktionieren mit Black- und Whitelists und filtern den http-Transfer zwischen Server und Client. Der Vorteil gegenüber herkömmlichen Firewalls ist, dass eine WAF nicht auf den unteren Netzwerkebenen filtert, sondern auf der Anwendungsschicht (Layer 7 nach dem ISO/OSI-Referenzmodell).
Herkömmliche Firewalls arbeiten in der Regel auf Layer 3 (Vermittlungsschicht) oder Layer 4 (Transportschicht), wodurch sie ankommende Anfragen nach IP-Adressen oder Ports filtern können. Eine WAF hingegen untersucht auch die Inhalte der ankommenden Pakete. Dadurch ist sie dazu in der Lage, Angriffe wie SQL-Injections und Cross Site Scripting abzuwehren, die von herkömmlichen Firewalls nicht erkannt werden können.
Web Application Firewalls untersuchen ausschließlich http-Pakete und dienen daher dazu, die Ausnutzung von Sicherheitslücken speziell in Webanwendungen zu verhindern. Hierzu bedienen sie sich definierter Regeln, die mit regulären Ausdrücken arbeiten, um nach dem Black- und Whitelisting-Ansatz bösartige http-Anfragen zu blockieren
Sicherheitssoftware – ein zweischneidiges Schwert
Firewalls erhöhen einerseits das Sicherheitsniveau, indem sie den Traffic filtern und damit Server, Computer und Webanwendungen vor Angriffen schützen. Andererseits jedoch müssen sie selbst frei von Sicherheitslücken sein, damit sie nicht selbst zum Angriffsziel werden.
Hinzu kommt, dass Security Software zeitnah gepatcht und generell korrekt konfiguriert werden muss, um das Sicherheitsniveau maßgeblich erhöhen zu können. Damit solche Lösungen nicht zum Einfallstor werden, sollten sie im Rahmen eines mehrstufigen systematischen Security Test Process auf Sicherheitslücken hin untersucht werden.
(ID:42524255)