Eine kritische NGINX-UI-Schwachstelle hat bei Systemadministratoren und Sicherheitsexperten große Besorgnis ausgelöst. Der Fehler ermöglicht es Angreifern, vollständige Server-Backups ohne Authentifizierung abzurufen. Dadurch können sensible Daten offengelegt werden, darunter Zugangsdaten, Verschlüsselungsschlüssel und Konfigurationsdateien.

NGINX UI bietet ein webbasiertes Dashboard, das die Serververwaltung vereinfacht. Die Oberfläche verbessert zwar die Benutzerfreundlichkeit, doch die Schwachstelle zeigt auch, wie Verwaltungswerkzeuge erhebliche Risiken verursachen können, wenn Sicherheitskontrollen versagen. Die Entwickler haben inzwischen einen Patch veröffentlicht und Administratoren dringend aufgefordert, ihre Systeme sofort zu aktualisieren.

Backup-Endpunkt verursachte eine erhebliche Datenexposition

Sicherheitsforscher entdeckten die Schwachstelle im Endpunkt /api/backup, der von NGINX UI verwendet wird. Dieser Endpunkt erlaubte es jedem, ohne Authentifizierung ein Backup-Archiv anzufordern.

Sobald der Endpunkt aufgerufen wurde, erzeugte der Server eine vollständige Backup-Datei mit kritischen Systemdaten. Das Archiv enthielt mehrere Arten sensibler Informationen, die Angreifer unmittelbar ausnutzen könnten.

Zu den offengelegten Daten können unter anderem gehören:

  • Serverkonfigurationsdateien
  • Benutzeranmeldedaten
  • Sitzungstokens
  • Private SSL-Schlüssel
  • Weitere administrative Systemdaten

Diese Art von Informationen kann Angreifern direkten Zugriff auf die Serverinfrastruktur und interne Dienste ermöglichen.

Auch Verschlüsselungsschlüssel wurden offengelegt

Die Schwachstelle wurde noch gefährlicher durch die Art und Weise, wie NGINX UI mit Verschlüsselung umging. Obwohl die Backup-Dateien verschlüsselt waren, legte das System gleichzeitig die Entschlüsselungsschlüssel offen.

Forscher stellten fest, dass der Verschlüsselungsschlüssel in den HTTP-Antwort-Headern enthalten war, wenn die Backup-Anfrage verarbeitet wurde. Ein Angreifer konnte daher das verschlüsselte Archiv herunterladen und es sofort mit dem im Antwortheader enthaltenen Schlüssel entschlüsseln.

Damit bot der Verschlüsselungsmechanismus praktisch keinen Schutz, sobald der Endpunkt erreichbar war.

Der Fehler verwandelte das Backup-System faktisch in ein direktes Werkzeug zur Datenexfiltration.

Die Schwachstelle lässt sich leicht ausnutzen

Sicherheitsexperten berichten, dass nur minimaler Aufwand erforderlich ist, um die NGINX-UI-Schwachstelle auszunutzen. Ein Angreifer muss lediglich eine speziell vorbereitete HTTP-Anfrage an den anfälligen Endpunkt senden.

Ist die Verwaltungsoberfläche öffentlich erreichbar, kann der Server mit dem vollständigen Backup-Archiv antworten. Der Angreifer kann die Datei anschließend entschlüsseln und sensible Systeminformationen extrahieren.

Da der Angriff weder Authentifizierung noch komplexe Techniken erfordert, erhielt die Schwachstelle eine kritische Bewertung mit einem CVSS-Score von 9,8.

Öffentlich verfügbare Proof-of-Concept-Codes erhöhen zudem die Wahrscheinlichkeit aktiver Ausnutzungsversuche.

Patch für betroffene Systeme veröffentlicht

Die Entwickler haben die Schwachstelle in NGINX UI Version 2.3.3 behoben. Administratoren, die ältere Versionen verwenden, sollten ihre Systeme sofort aktualisieren.

Sicherheitsteams empfehlen außerdem, den Zugriff auf Verwaltungsoberflächen zu beschränken. Administrative Werkzeuge sollten nur über interne Netzwerke, VPN-Verbindungen oder strenge Firewallregeln erreichbar sein.

Eine Einschränkung der öffentlichen Zugänglichkeit kann das Risiko einer Ausnutzung erheblich reduzieren.

Organisationen sollten zudem Protokolle überprüfen und ungewöhnliche Anfragen an Backup-Endpunkte überwachen.

Fazit

Die NGINX-UI-Schwachstelle zeigt, wie schnell offen zugängliche Verwaltungswerkzeuge zu hochriskanten Angriffsflächen werden können. Eine einfache Anfrage reichte aus, um verschlüsselte Server-Backups sowie die zugehörigen Entschlüsselungsschlüssel abzurufen.

Obwohl die Entwickler schnell einen Patch veröffentlicht haben, bleiben nicht aktualisierte Systeme weiterhin anfällig. Administratoren sollten daher die neueste Version installieren und den Zugriff auf Verwaltungsoberflächen einschränken.

Schnelle Sicherheitsupdates und strenge Zugriffskontrollen bleiben entscheidende Maßnahmen, um sensible Infrastrukturdaten vor solchen Schwachstellen zu schützen.


0 Kommentare zu „Kritische NGINX-UI-Schwachstelle legt Server-Backups offen“