Alle Sicherheitshinweise

Oviva epa4all-client

IDP-Discovery-Document-Signature-Bypass

Der Client prüft die Signatur des OpenID-Discovery-Dokuments des zentralen IDP nicht. Ein Angreifer, der die TLS-Verbindung zum Identity Provider per Man-in-the-Middle abfangen kann, kann ein gefälschtes Dokument unterschieben, das die Endpunkte uri_puk_idp_enc und uri_puk_idp_sig auf angreiferkontrollierte URLs umleitet, und so das SMC-B-signierte Authentifizierungsmaterial abgreifen.

Dieser Sicherheitshinweis enthält im Rahmen der koordinierten Offenlegung nur eingeschränkte Informationen. Bitte schauen Sie später für weitere Details vorbei.

SchweregradHochCVSS 7.4CVSS-3.1-VektorAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:NCWECWE-347 (Improper Verification of Cryptographic Signature)ProduktOviva epa4all-clientBetroffene VersionenAlle Versionen vor 1.2.2Behoben in1.2.2 (enthält Pull Request #36)CVEAusstehendGHSAGHSA-gqx7-6552-67hf

Beschreibung

Laut der Veröffentlichung von Oviva kann ein Angreifer, der die TLS-Verbindung zwischen Client und IDP innerhalb der Telematikinfrastruktur per Man-in-the-Middle abfängt, ein gefälschtes Discovery-Dokument unterschieben. Das gefälschte Dokument leitet uri_puk_idp_enc und uri_puk_idp_sig auf angreiferkontrollierte URLs um. Der Client verschlüsselt daraufhin die SMC-B-signierte Challenge-Antwort mit dem Schlüssel des Angreifers und sendet sie per POST an dessen Authentifizierungs-Endpunkt, wodurch das signierte Authentifizierungsmaterial abgegriffen wird.

Auswirkung

  • Ein Angreifer, der die TLS-Verbindung zum zentralen IDP per Man-in-the-Middle abfangen kann, kann die SMC-B-signierte Authentifizierungsantwort und das beim Login ausgetauschte Schlüsselmaterial abgreifen und damit Vertraulichkeit und Integrität des ePA-Authentifizierungsflusses kompromittieren.

Abhilfe

Aktualisieren Sie epa4all-client auf 1.2.2 oder höher. Für betroffene Versionen ist kein Workaround verfügbar.

Referenzen

So können wir helfen

Wer wir sind

Die Sicherheitsforscher hinter diesem Sicherheitshinweis.

Dr. Simon Weber Profile

Dr. rer. nat. Simon Weber

Senior Pentester & MedSec-Forscher

Ich evaluiere Ihr SaMD mit derselben branchenprägenden Sicherheitsexpertise, die ich dem BAK MV für die Überarbeitung des B3S-Standards beigetragen habe.

  • Promotion über Krankenhaus-Cybersicherheit
  • Kritische Schwachstellen in Krankenhaussystemen gefunden
  • Alumni der THB MedSec-Forschungsgruppe
  • gematik Security Hero
Volker Schönefeld Profile

Dipl.-Inf. Volker Schönefeld

Senior Application Security Expert

Als ehemaliger CTO und Entwickler, der zum Pentester wurde, arbeite ich mit Ihrem Team zusammen, um Schwachstellen aufzudecken und Lösungen zu finden, die zu Ihrer Architektur passen.

  • 20+ Jahre als CTO, 50+ Mio. App-Downloads
  • Architektur und Absicherung großer IoT-Flotten
  • Certified Web Exploitation Specialist
  • gematik Security Hero

Penetrationstest gesucht?

Machine Spirits ist spezialisiert auf Sicherheitsbewertungen für Medizinprodukte und Gesundheits-IT. Von MDR-Penetrationstests bis C5-Cloud-Compliance helfen wir MedTech-Unternehmen, regulatorische Anforderungen zu erfüllen.