Check Point warnt vor SSTI-Angriffen Mehr Server-Side Template Injection-Angriffe auf Web- und Clouddienste

Von Thomas Joos 1 min Lesedauer

Das Sicherheitsunternehmen Check Point warnt vor einer steigenden Anzahl an Server-Side Template Injection-Angriffen auf Web- und Clouddienste. Admins sollten sich mit dem Thema auseinandersetzen und ihre Umgebung vor solchen Angriffen schützen.

SSTI-Angriffe stellen eine Gefahr für Webanwendungen dar, bei der Angreifer Schwachstellen in serverseitigen Vorlagen-Engines ausnutzen, um bösartigen Code einzuschleusen.(Bild:  Dall-E / KI-generiert)
SSTI-Angriffe stellen eine Gefahr für Webanwendungen dar, bei der Angreifer Schwachstellen in serverseitigen Vorlagen-Engines ausnutzen, um bösartigen Code einzuschleusen.
(Bild: Dall-E / KI-generiert)

Server-Side Template Injection (SSTI) stellt eine zunehmende Gefahr für Webanwendungen dar, bei der Angreifer Schwachstellen in serverseitigen Vorlagen-Engines ausnutzen, um bösartigen Code einzuschleusen. Diese Lücke ermöglicht es, beliebige Befehle auf dem Server auszuführen, was oft zu einer vollständigen Systemkompromittierung, Datendiebstahl oder weiteren Angriffen führt. SSTI wird immer häufiger und betrifft verschiedene Webanwendungen, was durch eine steigende Anzahl kritischer CVEs belegt wird.

Besonders gefährdet sind Branchen wie der Einzelhandel und der Finanzsektor, da sie durch hohe Transaktionsvolumen und sensible Daten ein attraktives Ziel darstellen. Cloud-basierte Infrastrukturen sind ebenfalls besonders anfällig, da sie komplexer und anfälliger für Fehlkonfigurationen sind.

Angreifer nutzen häufig Techniken wie Fuzzing, um SSTI-Schwachstellen zu entdecken. Hierbei werden verschiedene Eingaben in die Webanwendung injiziert, um das Verhalten der Vorlagen-Engine zu analysieren. Besonders raffiniert sind Angriffe, bei denen schädliche Payloads verschleiert werden, etwa durch Base64-Codierung oder die dynamische Konstruktion von Zeichenketten in Programmiersprachen wie Java. Diese Verschleierungs­techniken umgehen oft Erkennungsmechanismen und erhöhen die Erfolgswahrscheinlichkeit eines Angriffs.

Eine fortschrittliche Form des SSTI-Angriffs ist das Cryptojacking, bei dem Angreifer die Rechenressourcen eines kompromittierten Servers heimlich zur Kryptowährungs-Mining nutzen. Solche Angriffe beginnen oft mit dem Identifizieren von Schwachstellen durch Techniken wie Fuzzing und enden mit der Installation von Minern, die die betroffenen Systeme ausnutzen.

(ID:50139332)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung