Die Auferstehung

🟡 Der erste Riss
SQL-Injection wurde 1998 dokumentiert. Sie steht seit mehr als 20 Jahren in den OWASP Top 10. MITRE nennt 15 Schwachstellen, die seit vielen Jahren in jeder CWE-Top-25 auftauchen, “Stubborn Weaknesses” – hartnäckige Schwachstellen. SQL-Injection (CWE-89) gehört dazu. Alle warnen davor. Und trotzdem ist sie Jahr für Jahr unter den häufigsten Schwachstellen in produktiven Systemen. Nicht weil niemand es weiß. Sondern weil Wissen nicht dasselbe ist wie Ausrotten.
🟠 Die Ausbreitung
Im Oktober 2023 wurden über 40.000 Cisco-Geräte in wenigen Tagen kompromittiert. Die Ursache: CVE-2023-20198, ein Authentication-Bypass in der Web-Oberfläche von Cisco IOS XE, CVSS 10.0. Wer die richtige URL kannte, konnte einen Admin-Account anlegen – ohne Anmeldung, ohne Passwort. Im Januar 2025 folgte Fortinet: CVE-2024-55591, CVSS 9.6, Authentication-Bypass im FortiOS-Web-Management, seit November 2024 aktiv ausgenutzt, bevor der Patch erschien. CISA trug die Schwachstelle noch am Disclosure-Tag in den KEV-Katalog ein. Enterprise-Klasse. Professionelle Hersteller. Bekannte Fehlerklassen.
🔴 Der Kipppunkt
Anfang 2025 prüfte SRLabs einen öffentlich erreichbaren KI-Assistenten eines großen Unternehmens auf bekannte Schwachstellen. Was die Sicherheitsforschenden fanden, war kein ausgefeilter KI-Angriff. In der JavaScript-Datei der Anwendung steckte eine Backend-URL. Diese führte zu einem Django-Backend – mit aktiviertem Debug-Modus in der Produktion. Ein fehlerhafter GET-Request reichte aus, um die Django-Debug-Seite auszulösen: API-Routen, Umgebungsvariablen, und darin im Klartext: Benutzername und Passwort des Admin-Accounts. Von dort führte der Weg über das Admin-Panel zu OAuth-Tokens, über Microsoft Graph zu Millionen von Nutzerprofilen. Kein Prompt-Injection. Kein LLM-Angriff. Ein Konfigurationsfehler, der seit Django 1.0 bekannt ist.
🛡️ Was bleibt
Neue Technologie schützt nicht vor alten Fehlern. Sie beerbt sie. Wer einen KI-Assistenten deployt, bringt das gesamte Fundament an die Oberfläche: Frameworks, Abhängigkeiten, Konfigurationen, Entwicklungsgewohnheiten. Die Schwachstellen, die wir für tot erklärt haben, verschwinden nicht. Sie warten darauf, wo sie als nächstes auftauchen.
📚🔍
- SRLabs: We don’t need to hack your AI Agent to hack your AI Agent https://srlabs.de/blog/hacking-ai-agent
- Cisco Security Advisory CVE-2023-20198 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
- CISA KEV: CVE-2024-55591 Fortinet FortiOS Authentication Bypass https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-55591
- OWASP Top 10: A03 Injection https://owasp.org/Top10/A03_2021-Injection/
- MITRE CWE: Stubborn Weaknesses in the CWE Top 25 https://cwe.mitre.org/top25/archive/2023/2023_stubborn_weaknesses.html
- OWASP Django Security Cheat Sheet https://cheatsheetseries.owasp.org/cheatsheets/Django_Security_Cheat_Sheet.html