🟡 Der erste Riss

SQL-Injection wurde 1998 dokumentiert. Sie steht seit mehr als 20 Jahren in den OWASP Top 10. MITRE nennt 15 Schwachstellen, die seit vielen Jahren in jeder CWE-Top-25 auftauchen, “Stubborn Weaknesses” – hartnäckige Schwachstellen. SQL-Injection (CWE-89) gehört dazu. Alle warnen davor. Und trotzdem ist sie Jahr für Jahr unter den häufigsten Schwachstellen in produktiven Systemen. Nicht weil niemand es weiß. Sondern weil Wissen nicht dasselbe ist wie Ausrotten.

🟠 Die Ausbreitung

Im Oktober 2023 wurden über 40.000 Cisco-Geräte in wenigen Tagen kompromittiert. Die Ursache: CVE-2023-20198, ein Authentication-Bypass in der Web-Oberfläche von Cisco IOS XE, CVSS 10.0. Wer die richtige URL kannte, konnte einen Admin-Account anlegen – ohne Anmeldung, ohne Passwort. Im Januar 2025 folgte Fortinet: CVE-2024-55591, CVSS 9.6, Authentication-Bypass im FortiOS-Web-Management, seit November 2024 aktiv ausgenutzt, bevor der Patch erschien. CISA trug die Schwachstelle noch am Disclosure-Tag in den KEV-Katalog ein. Enterprise-Klasse. Professionelle Hersteller. Bekannte Fehlerklassen.

🔴 Der Kipppunkt

Anfang 2025 prüfte SRLabs einen öffentlich erreichbaren KI-Assistenten eines großen Unternehmens auf bekannte Schwachstellen. Was die Sicherheitsforschenden fanden, war kein ausgefeilter KI-Angriff. In der JavaScript-Datei der Anwendung steckte eine Backend-URL. Diese führte zu einem Django-Backend – mit aktiviertem Debug-Modus in der Produktion. Ein fehlerhafter GET-Request reichte aus, um die Django-Debug-Seite auszulösen: API-Routen, Umgebungsvariablen, und darin im Klartext: Benutzername und Passwort des Admin-Accounts. Von dort führte der Weg über das Admin-Panel zu OAuth-Tokens, über Microsoft Graph zu Millionen von Nutzerprofilen. Kein Prompt-Injection. Kein LLM-Angriff. Ein Konfigurationsfehler, der seit Django 1.0 bekannt ist.

🛡️ Was bleibt

Neue Technologie schützt nicht vor alten Fehlern. Sie beerbt sie. Wer einen KI-Assistenten deployt, bringt das gesamte Fundament an die Oberfläche: Frameworks, Abhängigkeiten, Konfigurationen, Entwicklungsgewohnheiten. Die Schwachstellen, die wir für tot erklärt haben, verschwinden nicht. Sie warten darauf, wo sie als nächstes auftauchen.

📚🔍