Een Nederlandse student heeft in het Student Information System dat de UvA en de HvA gebruiken, een lek ontdekt waarmee hij op eenvoudige wijze persoonsgegevens en foto's van meer dan 500.000 medestudenten kon binnenhalen.
De student software-engineering Nelson Berg liep tegen de kwetsbaarheid aan toen hij zich wilde aanmelden voor een examen. Hij ontdekte door simpelweg naar de bron te kijken dat alle namen en studentnummers te scrapen waren via een url in een verborgen div op de site https://sis.hva.nl. Door vervolgens de parameter {StudentIdentifier} aan te passen, bleken ook de foto's en telefoonnummers van de studenten geautomatiseerd binnengehaald te kunnen worden.
Via het lek kon hij 385.000 namen en studentnummers, 200.000 telefoonnummers en 130.000 foto's van HvA-studenten downloaden. Via het systeem van de UvA lukte dat voor 237.000 namen en id-nummers, 131.000 telefoonnummers en 63.000 foto's. Berg vermoedt dat meer universiteiten van de kwetsbare SIS-implementatie gebruikmaken.
Na de melding tijdens Pinksteren aan het CERT-UvA zijn de kwetsbaarheden op 17 mei, een dag later, verholpen. De UvA bevestigt de lezing van Berg, maar meldt dat SIS de kwetsbaarheid niet meer bevat. "Wij nemen inderdaad SIS af en hebben de leverancier op dezelfde dag dat we de melding kregen op de hoogte gesteld. Daarnaast hebben we ook de overige universiteiten ingelicht en ook daar is het lek gedicht", zegt een woordvoerster tegen Tweakers. Vooralsnog heeft de UvA studenten en medewerkers niet ingelicht over het lek. De UvA zegt geen aanwijzingen te hebben dat het lek misbruikt is, zodat een melding niet nodig leek.
"Alleen van mijn ip-adres ging het om miljoenen requests bij het binnenhalen en er zijn geen alarmbellen afgegaan", zegt Berg tegen Tweakers. "Je zou denken dat ze het monitoren. Waarschijnlijk zit het lek er al vanaf het begin in. Ze kunnen niet met zekerheid zeggen dat het niet is misbruikt, denk ik." Berg is parttime pentester. "Ik heb een iets grotere achtergrond wat dit soort zaken betreft, maar in tien minuten had ik de twee lekken gevonden, terwijl ik me alleen in wilde schrijven. Ik zag een nummer in een parameter van een url dat sterk op mijn studentnummer leek. Daarna kon ik een scraper in Python schrijven om de gegevens te downloaden." Volgens de student is het onverantwoordelijk dat het systeem een dergelijk lek kon bevatten. "Normaal zie je dit alleen in systemen die nog niet live staan."
Met de invoering van SIS door Oracle/Atos was vanaf 2004 voor de hogeschool 14,6 miljoen euro en voor de UvA 25 miljoen euro gemoeid, zo becijferde Folia Magazine in 2012.
Berg beschrijft de details van het lek op de pagina van zijn it-bedrijf, BinaryIT.