De website van de Politiebond kampte met een kwetsbaarheid waardoor onder andere loginnamen en wachtwoorden konden worden buitgemaakt. De Politiebond werd dinsdag al getipt, maar wist het lek pas een dag later te dichten.
Dinsdagmiddag werd Tweakers.net getipt over een beveiligingslek in de website van de Nederlandse Politiebond, een vakbond voor medewerkers van de politie. Het bleek mogelijk om op een bepaalde pagina aan een variabele eigen sql-queries toe te voegen. Dit type beveiligingsprobleem, beter bekend als een sql injection-kwetsbaarheid, komt vaak voor.
De Politiebond beloofde Tweakers.net het lek zo snel mogelijk te dichten. Woensdagmorgen, toen andere media al over het beveiligingsprobleem gepubliceerd hadden, bleek het beveiligingsprobleem echter nog steeds te bestaan.
Een ontwikkelaar die in opdracht van de Politiebond werkt, Ron Rutten, beweerde tegenover Tweakers.net dat het beveiligingsprobleem was opgelost. "Alle variabelen worden opgeschoond met de mysql_real_escape_string-functie", aldus Rutten. Die functie is bedoeld om variabelen op te schonen voordat ze in een sql-query worden gebruikt.
Toen Rutten werd verteld dat het manipuleren van sql-queries nog steeds eenvoudig mogelijk was - wat er op duidt dat de betreffende functie niet of onjuist wordt gebruikt - beloofde de ontwikkelaar om nogmaals naar het probleem te kijken.
Een uur later is de gehele website van de Politiebond uit voorzorg offline gehaald. Daarmee kon echter niet worden voorkomen dat een gedeeltelijke dump van de database, met lidmaatschapsnummers, namen en wachtwoorden, op Pastebin verscheen.
Volgens Rutten gaat het daarbij gaan om gegevens uit een oudere database, voor een webapplicatie die niet meer werd gebruikt. "Deze applicatie is ooit online gezet en vervolgens niet meer bijgewerkt", aldus Rutten. Volgens hem gaat het om een database die dinsdag al offline is gehaald en die los stond van de huidige website. Dat komt niet overeen met de bewering van de hacker, die stelde dat de kwetsbaarheid op de nieuwspagina kon worden gevonden. De kwetsbaarheid zit volgens Rutten in ieder geval niet in een verouderde versie van MySQL, zoals andere media meldden.
Het is onduidelijk wie het beveiligingsprobleem ontdekte en de database-dump heeft gepubliceerd. Volgens een bron van Tweakers.net is dit het werk van een hacker die contact heeft met de 'hackersgroep' Anonymous, maar het losvaste verband zou er verder niets mee te maken hebben.
Afbeelding: XKCD