Passwordstate Passwort-Manager per Lieferkettenangriff gehackt (April 2021)

[English]Unschöne Nachricht für Nutzer des Passwort-Manager Passwordstate. Click Studios, der australische Anbieter hinter dem Passwort-Manager hat bekannt gegeben, Opfer eines Lieferkettenangriffs geworden zu sein. Man sollte davon ausgehen, dass seine per Passwordstate Passwort-Manager gespeicherten Kennwörter abgeflossen sind.


Anzeige

Passwordstate ist eine On-Premises-Passwortverwaltungslösung, und wird nach eigenen Angaben des Unternehmens Click Studios von über 370.000 Sicherheits- und IT-Experten in 29.000 Unternehmen weltweit eingesetzt. Ich habe mal kurz eine Suchmaschine befragt: Im Sysadmin-Blog wurde Passwordstate als Alternative für Keepass vorgestellt, und heise stellt das Produkt hier als "Web-basiertes Tool zum Speichern, Verwalten und Austauschen von Passwörtern im Netzwerk" vor. Im Chrome-Webstore gibt es diese Browser-Erweiterung für Passwordstate.

Lieferkettenangriff auf den Anbieter

Nun musste der Anbieter Click Studios einen Lieferkettenangriff (Supply-Chain-Attack) auf seine IT zugeben. Ich bin über den nachfolgenden Tweet der Kollegen von Bleeping Computer auf das Thema gestoßen.

Passwordstate hacked

Click Studio hat wohl eine E-Mail mit dem Titel "Confirmation of Malformed Files and Essential Course of Action" an Kunden rund geschickt, die von der polnischen Webseite Niebezpiecznik auf Twitter veröffentlicht wurde.

Mail von Click Studio an Passwortstate-Nutzer
Mail von Click Studio an Passwordstate-Nutzer

Der Anbieter informiert zum 22. April 2021 seine Kunden über eine mögliche Integritätsverletzung des Passwordstate-Passwort-Managers. Obiges Bild enthält den Text der Mail als Screenshot – hier ein Auszug:

Confirmation of Malformed Files and Essential Course of Action

Initial analysis indicates that bad actor using sophisticated techniques had compromised the In-Place Upgrade functionality.

Any in-Place Upgrade performed between 20th April 8:33 PM UTC and 22nd April 0:30 AM UTC had the potential to download a malformed Passwordstate_ipgrade.zip [..] sourced from a download network not controlled by Click Studios […]

Einem Angreifer sei es gelungen, in einer ausgefuchsten Aktion die Inplace-Upgrade-Funktion des Produkts zu kompromittieren – das ist nichts anderes als die Umschreibung eines Lieferkettenangriffs, bei dem Malware in den Update-Prozess eines Produkts eingeschleust werden konnte. Und am 20. April 2021 gab es wohl ein Update für Passwordstate 9.1 – Build 9117.

Updates zwischen 20. und 22. April 2021 betroffen

Kunden, die die Inplace-Upgrade-Funktion des Produkts zwischen dem  20. und 22. April 2021 genutzt haben, sind potentiell betroffen und könnten die mit Malware infizierte datei upgrade_service_upgrade.zip aus dem CDN der Angreifer erhalten haben. Denn über einen Zeitraum von 28 Stunden erfolgten die Downloads nicht mehr von den Update-Servern des Anbieters Click Studio.


Anzeige

Dem Angreifer ist es, laut J. A. Guerrero-Saade, Principal Threat Researcher bei SentinelOne, gelungen, dem ursprünglichen Code von Passwordstate einen 'Loader'-Codeabschnitt hinzuzufügen, der lediglich 4 KB einer älteren Version enthält. Der Sicherheitsforscher hat seine Kurzanalyse in einer Serie von Tweets veröffentlicht. Der Loader hat  eine Funktionalität, um weitere Payloads vom Kontroll-Server (C2) zu beziehen. Es gibt auch Code, um die globalen Einstellungen des 'PasswordState'-Datenspeichers zu parsen (Proxy UserName/Password, etc.).

Also ein absoluter GAU, denn die Moserware getaufte Malware sammelt Systeminformationen und Passwordstate-Daten, um diese an die von Angreifern kontrollierte Server zu senden. Die CDN-Server, die bei dem Angriff verwendet wurden, sind seit dem 22. April 7:00 Uhr UTC abgeschaltet und nicht mehr erreichbar.

Click Studio hatte einen Hotfix freigegeben, um die Infektion über Checksummen zu erkennen. Die Kollegen von Bleeping Computer haben die Download-Adresse, die auch in obigem Screenshot zu sehen ist, zwar verlinkt, die Seite ist aber nicht mehr erreichbar.

Click Studios rät Nutzern, deren Client in der oben angegebenen Zeit aktualisiert wurde, alle Passwörter in der Passwordstate-Datenbank zurückzusetzen. Das Zurücksetzen der Passwörter sollte folgendermaßen priorisiert werden:

  • alle Anmeldedaten für internet-exponierte Systeme (Firewalls, VPN, externe Websites usw.)
  • alle Zugangsdaten für die interne Infrastruktur
  • alle übrigen Zugangsdaten

Die Kollegen von Bleeping Computer zitieren hier CSIS Security Group A/S, die von einer großen Anzahl Betroffener ausgehen. Das alles weckt bei mir Erinnerungen an den SolarWinds Orion-Fall oder den Codedov-Angriff. Im Artikel zum Codedov-Angriff habe ich inzwischen ein Statement von Sicherheitsanbieter CheckPoint nachgetragen. Die sehen u.a. die schnellen Release-Zyklen, die typisch für die moderne DevOps-Anwendungsentwicklung und -bereitstellung sind, als Ursache für die schnelle Folge der 2021 bekannt gewordenen Lieferkettenangriffe. Die Sicherheitsherausforderungen, die diese DevOps-Anwendungsentwicklung können wohl von den Firmen nicht gemeistert werden. Warum fällt mir in diesem Zusammenhang nur Microsoft und seine schnellen Update-Zyklen bei Produkten ein? Abschließende Frage: Jemand von dem Passwordstate-Angriff betroffen?


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Passwordstate Passwort-Manager per Lieferkettenangriff gehackt (April 2021)

  1. Wolfgang Schwarz sagt:

    Verstehe ich sowie nicht warum man einen Passwort-Manager braucht, würde ich nie machen. Auch nicht wenn 29.000 Unternehmen das schon nutzen.

    Da mache ich meine eigene Lösung, hab ich im Handy und das MasterPW zum Umrechnen im Kopf.

    Kein Verständnis für sowas

    • Dat Bundesferkel sagt:

      Ich nutze einen Paßwort-Manager (KeePass Password Safe). Wäre mit Deiner Methode höchst umständlich, über 500 Kennwörter mit einer Länge zwischen 6 und 127 Zeichen (variabel) einzusetzen.

      Dein Verständnis ist hier demnach nicht von Nöten. :-)

    • Daniel sagt:

      Auch ich nutze KeePass. Sehr gutes Programm, wenn man für jeden Dienst / Shop ein eigenes Passwort verwenden soll und KeePass kreiert so schöne Passwörter, die sich niemand merken muss aber so schnell auch nicht erraten werden können. Und Passwörter im Handy – da hat uns Gigaset erst gezeigt, wie gefährlich das sein kann. Dem Schlüsselbund der iCloud vertraue ich da mehr.

    • Frank sagt:

      Das ist ein Passwort Manager für Unternehmen, nicht Privatleute. Dort kannst du Passwörter per Berechtigungen einsehen lassen, Passwörter automatisiert ändern und nach Ausscheiden eines Mitarbeiters gezielt alle Passwörter finden, die dieser sich angesehen hat…

      Für Privatleute ist Passwortstate absoluter Overkill…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.