Null Session als Sicherheitsrisiko Das NAS-System als Backdoor zum Netzwerk
„Network Attached Storage“- oder NAS-Systeme können durch schlechte Sicherheitsvorkehrungen zur Hintertür zum Netzwerk werden. Bedroht ist vor allem der Mittelstand, in dem die kostengünstigen Massenspeichersysteme oft zu Backup-Zwecken dienen.
Anbieter zum Thema

NAS-Systeme haben viele Vorteile: sie sind klein, relativ preisgünstig, lassen sich verhältnismäßig einfach administrieren und finden überall Platz. Beschreibungen und Werbung der Hersteller tun ihr Übriges: NAS einfach auspacken, einstecken, mit dem Netzwerk verbinden, fertig.
Ist das NAS-System erst einmal über das eingebaute Web-Interface konfiguriert, sind im Handumdrehen mehrere GB oder sogar TB an Speicherplatz im Netzwerk verfügbar. Völlig unterschätzt wird dabei das Sicherheitsrisiko, welches von diesen Systemen ausgeht. Um dieses zu verstehen, werfen wir einmal eine „Blick unter die Haube“ eines NAS (siehe Grafik dazu).
Quo Vadis NAS?
Ein NAS ist generell ein kleiner Computer, ein sogenanntes Embedded System. Es besteht aus einem Prozessor, RAM, besitzt ein BUS-System, hat einen Ein-Ausgabe-Controller und ein kleines Grundbetriebsprogramm oder Betriebssystem, welches in der Regel auch den Webserver bereitstellt.
Damit das ganze erschwinglich bleibt, verwenden die Hersteller als Betriebssystem meist irgendwelche modifizierten Linux-Derivate. Für die Anbindung an die Windows-Welt kommt dann Samba zum Einsatz. Einmal in Betrieb, lässt sich das NAS im Netzwerk leicht über die IP-Adresse mit dem Webbrowser finden und entsprechend konfigurieren.
Hier nähern wir uns dann dem Kern des Problems: selbstverständlich gibt es einen Administrator (mit Standard-Passwort). Dieser kann dann Verzeichnisse und Benutzer anlegen und entsprechende Berechtigungen vergeben. Hierbei vertraut der Kunde zumeist uneingeschränkt der Implementierung des Herstellers.
Leider haben Hersteller hier nicht immer alle notwendigen Sicherheitsbelange beachtet. Dies gilt vor allem für Systeme, die schon einige Jahre alt sind. Ein NAS-System wird selten mit Updates versorgt – sofern der Hersteller überhaupt Weiterentwicklungen der Firmware zur Verfügung stellt. Auf den betroffenen NAS-Systemen ist nun die Implementation des Samba-Servers über eine sogenannte „null session“ zu erreichen.
Eine solche Null Session ist eine Verbindung zu einem Server, welche ohne dedizierte Authentifizierung auskommt. Dabei erlangt die anfragende Instanz anonymen Zugang zum jeweiligen Dienst, in diesem Falle zum Dateisystem (File System), den Benutzerkonten (User Enumeration) und den Freigaben (Shares).
Null Sessions: Durch die Hinter- oder doch eher durch die Vordertür?
Diese Notwendigkeit hat ihren Ursprung in früheren Tagen, als Sicherheit nicht oberste Priorität war. Mit einer solchen anonymen Anmeldung ist es beispielsweise möglich, einen Samba-Server in einem Windows-Netzwerk zu finden und mögliche Fileshares anzeigen zu lassen, ohne dass der Nutzer zunächst eine Authentifizierung durchführen müsste. Der eigentliche Zugriff auf die Shares ist dann natürlich für gewöhnlich mit Benutzername und Passwort gesichert.
Ein potenzieller Angreifer kann nun das Netzwerk nach solchen Servern durchsuchen. Antwortet der Samba-Server auf diese Anfrage, so werden zumeist die auf dem System registrierten Benutzer sowie die zur Verfügung stehenden Shares angezeigt. Ist einem Angreifer einmal ein Benutzername bekannt, sind das praktisch 50 Prozent „der Miete“.
Die anderen 50 Prozent macht dann nur noch das Passwort aus. Und dieses kann man z.B. raten oder einer Brute-Force-Attacke unterziehen. Jeder Sicherheitsexperte (und natürlich auch jeder potenzielle Angreifer) weiß um die Qualität der Benutzer-Passwörter: nicht umsonst kann man im Internet die „Top 100“ der meistgebrauchten Passwörter finden.
Ein Angriff auf ein NAS-System kann so relativ einfach über die „Hintertüre“, also direkt über das Netzwerk und den Samba-Server (welcher Null Sessions zulässt) ausgeführt werden. Dies ist vielen Administratoren so zunächst einmal nicht bewusst: wurde das NAS doch über die wunderbare, einfache und bunte Oberfläche des Webservers konfiguriert.
Ist erst einmal der Zugang über die Null Session hergestellt, so stellt die Überwindung eines Benutzerpasswortes nur mehr eine kleine Hürde dar. Lohnenswert ist solch ein Angriff für einen potenziellen Kriminellen allemal – finden sich auf den NAS-Systeme doch oft ganze Backup-Sets oder komplette Datei-Ablagen wie z.B. die Spiegelung eines File-Servers oder andere sensitive Daten in rauen Mengen.
Null-Session-Fähigkeit identifizieren und unterbinden
Dabei lässt sich – abhängig vom Hersteller – das Problem meist sehr einfach beheben. Ein kleiner Eintrag in der Konfigurationsdatei des Samba-Servers hilft, die Null Session abzustellen. Dann ist das System nur noch mit valider Authentifizierung zu erreichen und gibt anonym keine Informationen mehr preis.
Leider ist dies nicht bei allen Herstellern möglich. Hier helfen dann nur eine limitierte Anzahl von Benutzer, starke Passwörter und proprietäre Verschlüsselung sensitiver Inhalte auf dem NAS. Wer also NAS-Systeme im Einsatz hat, ist gut beraten einmal einen Null-Session-Scanner über das Netzwerk laufen zu lassen.
Die Sicherheitsindustrie bietet hier verschiedene Produkte an, der Profi wird vermutlich zum bewährten Netzwerk-Scanner nmap greifen und die entsprechenden Skripte nutzen. Findet sich ein NAS oder ein anderer Server, welcher auf eine anonyme Anfrage antwortet, so sollte man dies besser abstellen.
Gerade auch ältere Windows-Server antworten – je nach Konfiguration – gerne auf solche Null-Session-Anfragen. Aktuellen Erfahrungen zufolge lernen die Hersteller von NAS-Systemen in jüngerer Vergangenheit die Lektionen in IT-Sicherheit. So sind moderne Systeme auf diese Weise oft nicht mehr angreifbar. Wer auf der sicheren Seite sein will, überprüft sein Netzwerk lieber selbst.
* Günter Aigle ist Geschäftsführer Aigle Computing und Mitglied des (ISC)² Chapter Germany.
Artikelfiles und Artikellinks
(ID:44363975)