SchwachstellenDatenschutzCyberkriminalität

Über 1.500 unsichere Perforce-Server geben sensible Daten preis

Über 1.500 unsichere Perforce-Server geben sensible Daten preis
Zusammenfassung

Tausende internet-erreichbare Perforce-Server weltweit sind fehlkonfiguriert und geben unbefugten Zugriff auf hochsensible Daten preis. Der australische Sicherheitsforscher Morgan Robertson hat im Frühjahr 2025 über 6.100 öffentlich erreichbare Perforce-P4-Instanzen analysiert und festgestellt, dass etwa 72 Prozent davon unauthentifizierten Lesezugriff auf Quellcode ermöglichen. Weitere 21 Prozent erlauben sogar Schreib- und Löschvorgänge durch Konten ohne Passwortschutz. Besonders besorgniserregend: Vier Prozent der Server verfügen über ungeschützte Superuser-Accounts, die vollständige Systemkompromittierung ermöglichen. Die betroffenen Organisationen umfassen namhafte Unternehmen aus der Spieleindustrie, Medizintechnik, Rüstung, Automobilsektor und dem Bankensektor. Deutsche Unternehmen und Behörden könnten gleichermaßen gefährdet sein, insbesondere wenn sie Perforce für die Verwaltung kritischer Quellcodes oder Konstruktionsdaten nutzen. Die Gefahr verschärft sich durch interne Netzwerke, wo ähnliche Fehlkonfigurationen von Insidern oder Angreifern ausgenutzt werden könnten. Obwohl Perforce bereits Abhilfemaßnahmen eingeleitet hat, zeigt sich: Sicherheit durch sichere Standardkonfiguration bleibt entscheidend.

Perforce P4, ehemals unter dem Namen Helix Core bekannt, ist ein zentralisiertes Versionskontrollsystem, das speziell für große Datenmengen in Industrien wie Gaming und Halbleiterdesign ausgelegt ist. Doch genau diese Bedeutsamkeit macht es für Angreifer interessant, wenn es falsch konfiguriert ist.

Bei Robertsons Analyse zeigten sich erhebliche Sicherheitsmängel: Von den 6.122 identifizierten Instanzen gewährten 72 Prozent unautentifizierten Lesezugriff auf Quellcode durch einen standardmäßig aktivierten Remote-Benutzer. Noch kritischer war der Befund bei 21 Prozent der Server – hier waren Konten ohne Passwort vorhanden, die direkten Lese- und Schreibzugriff ermöglichten. Besonders besorgniserregend: Vier Prozent der Server hatten ungeschützte Superuser-Konten, die eine vollständige Systemkompromittierung via Command Injection ermöglichten.

Die weitere Nachverfolgung zeigt, dass von den 2.826 noch aktiven Servern immerhin 1.525 (54 Prozent) weiterhin unautentifizierten Zugriff auf Quellcode erlauben. 501 Instanzen ermöglichen sogar uneingeschränkte Benutzeraufzählung und geben Serverinformationen preis.

Unter den betroffenen Organisationen befinden sich laut Robertson ein regionaler Rüstungsunternehmer, mehrere Medizintechnik-Anbieter, ein nordamerikanischer Softwarehersteller für Strafverfolgungsbehörden, ein internationales Automatisierungsunternehmen, ein Elektrofahrzeug-Startup sowie Finanz- und POS-Softwareanbieter. Die exponierten Daten reichen von Kundendaten über interne Projekte bis zu Anmeldedaten, Quellcode und Produktschemen.

Robertson betont einen wichtigen Aspekt: Die Zahlen beziehen sich nur auf öffentlich erreichbare Infrastruktur. Viele Perforce-Server befinden sich in internen Netzwerken mit denselben unsicheren Standardkonfigurationen. Das bedeutet: Sobald ein Angreifer oder Insider einen Fuß in das Unternehmensnetzwerk setzt, hat er potenziell direkten Zugang zu kritischem Intellectual Property oder kann sein Berechtigungsniveau eskalieren.

Perforce reagierte bereits vor einem Jahr und deaktivierte den Remote-Benutzer standardmäßig. Das Unternehmen betont, dass P4 von sicherheitsorientierten Teams zur Verwaltung ihres wertvollsten Assets – Quellcode und Binärdateien – vertraut wird. Dennoch warnt Perforce: Jeder Server in einem permissiven Zustand könne zu Sicherheitslücken führen, und jeder internet-verbundene P4-Server sollte mit der Annahme betrieben werden, dass er irgendwann angegriffen wird.

Robertson hat über 60 betroffene Organisationen persönlich benachrichtigt. Für deutsche Unternehmen ist dies ein Weckruf: Regelmäßige Audits, Passwort-Enforcement und restriktive Zugriffsrechte sind essentiell.