WYSIWYG-Editor angreifbar Checkmarx entdeckt Schwachstelle in CKEditor 4

Autor / Redakteur: Martin Hensel / Stephan Augsten

Der Spezialist für Application Security Testing Checkmarx hat eine Schwachstelle in CKEditor 4 identifiziert. Der WYSIWYG-Editor kommt vor allem bei Webseiten, Web-Frameworks und Content-Management-Systemen wie Drupal oder Backdrop zum Einsatz.

Firma zum Thema

Checkmarx hat eine Schwachstelle in CKEditor 4 entdeckt.
Checkmarx hat eine Schwachstelle in CKEditor 4 entdeckt.
(Bild: Checkmarx)

Bei der Sicherheitslücke handelt es sich um eine XSS-Schwachstelle („Stored Cross-Site Scripting“). Sie betrifft den Edit-Modus von CKEditor 4. Wird die Schwachstelle erfolgreich ausgenutzt, können Angreifer beliebige Webskripte ausführen. Mögliche Folgen sind unter anderem die Übernahme von Accounts, der Diebstahl von Anmeldeinformationen oder Zugriff auf sensible Daten.

Checkmarx hat die Maintainer von CKEditor 4 über die Sicherheitslücke informiert. Sie wurde zunächst nicht als sicherheitsrelevant eingestuft, aber dennoch durch das Release der 4.16.1 behoben. Drupal und django-ckeditor reagierten nach Kontaktaufnahme ebenfalls und implementierten das gefixte Release. Checkmarx ließ die Lücke zusätzlich von MITRE als CVE („Common Vulnerabilities and Exposures“) unter der ID CVE-2021-33829 erfassen, um möglichst alle Nutzer von CKEditor 4 zu erreichen. Das Risiko der Schwachstelle wird als „Medium“ eingestuft.

Lücke nicht wirksam behoben

Die XSS-Schwachstelle ist bereits seit Juni 2020 bekannt und wurde zu dieser Zeit als CVE-2020-9281 veröffentlicht. Laut Checkmarx lag die Ursache im HTML-Datenprozessor, der Payloads mit dem reservierten Keyword „ck_protected“ nicht säubert. Dieses Keyword wird normalerweise nur intern von CKEditor-4-Entwicklern genutzt. Es handelt sich um einen HTML-Comment, dessen Inhalt verschlüsselt ist.

Damals bestand die Lösung der Entwickler darin, Instanzen eines solchen Kommentars vor dem Parsen zu entfernen. Auf diese Weise sollte sichergestellt werden, dass keine Einschleusung aus externen Quellen möglich ist. Allerdings wird das Keyword nur einmal entfernt – dies führte dazu, dass verschachtelte Comments (z.B. wird „keykeywordword“ zu „keyword“) weiterhin durchkamen. Angreifer konnten dadurch die eigentlich behoben geglaubte Schwachstelle nach wie vor ausnutzen.

Eine detaillierte Analyse der Sicherheitslücke ist auf der Checkmarx-Website zu finden.

(ID:47481997)