De informatie van meer dan 7000 klanten van verschillende webshops was makkelijk toegankelijk voor derden door een configuratiefout. Een beveiligingsonderzoeker ontdekte het lek bij Mijnwebshoppartner, dat de kwetsbaarheid inmiddels stilzwijgend heeft gedicht.
Beveiligingsonderzoeker Dennis Baaten ontdekte in september een kwetsbaarheid op webshopplatform Mijnwebshoppartner. Hij beschrijft in een blogpost dat het gaat om een Insecure Direct Object Reference-kwetsbaarheid gaat. Daarbij wordt input van een gebruiker niet goed gevalideerd. Baaten kon via de kwetsbaarheid data in xml-formaat van de website aflezen door de url handmatig te veranderen.
De website gebruikte oplopende klantnummers die Baaten kon opvragen via de url. Hij kreeg dan namen, adressen en contactinformatie te zien van gebruikers. Het ging bij dat laatste om e-mailadressen en telefoonnummers. Ook waren in sommige gevallen bedrijfsnamen, KvK-nummers en btw-nummers te zien. Tot voor kort hadden zelfstandig ondernemers een btw-nummer dat was gebaseerd op hun burgerservicenummer.
Baaten zegt dat het klantbestand op die manier eenvoudig geautomatiseerd te downloaden was. In totaal stonden er 7232 klanten in de database, die verdeeld stonden over vier webshops. Baaten zocht contact met het bedrijf en gaf het datalek via een responsible disclosure-procedure door. Door een configuratiefout in zijn eigen mailserver, maar merkte later wel op dat het lek gedicht was. Daarop besloot hij zijn blog te publiceren. Tegen Tweakers zegt Baaten dat hij testen heeft uitgevoerd en dat het niet meer mogelijk is zonder authenticatie gegevens op te vragen. Of het probleem voor alle webshops die onder Mijnwebshoppartner vallen is opgelost weet hij niet. "Mogelijk zijn er nog meer webshops die op dit platform draaien die ik niet heb gevonden. Dan zou het probleem nog groter in omvang zijn", zegt hij.
Update: Baaten zegt nu dat het uitblijven van een reactie van het bedrijf kwam door een configuratiefout in zijn eigen mailserver.