81f0e89058
Nach der ersten Runde habe ich parallel 3 Audit-Agents auf die Codebase angesetzt. Die fanden noch eine Menge: Zip-Slip, Mass Assignment inkl. Privilege Escalation, 13 weitere IDOR-Stellen, 2x Path-Traversal. Alles gefixt. Details + Angriffsvektoren in docs/SECURITY-REVIEW.md. 🔴 KRITISCH gefixt: 1. Zip-Slip im Backup-Upload: extractAllTo() entpackte bösartige ZIPs ohne Pfad-Validierung. Ein Angreifer mit Admin-Zugang hätte mit einem ZIP mit Entries wie ../../etc/crontab das ganze Filesystem überschreiben können. Jetzt wird jeder ZIP-Entry einzeln validiert (path.resolve, starts-with-Check). Absolute Pfade + Null-Bytes werden abgelehnt. 2. Mass Assignment bei Customer/User Controllers: - updateCustomer/createCustomer: req.body ging komplett an Prisma. Angreifer konnte portalPasswordHash, portalPasswordResetToken, consentHash, customerNumber direkt setzen. - updateUser/createUser: roleIds und isActive waren übernehmbar. **Privilege Escalation**: normaler Mitarbeiter konnte sich Admin-Rechte durch PUT /users/:id mit {"roleIds":[1]} geben, oder andere User deaktivieren. Fix: Neue Whitelist-Helper pickCustomerCreate/Update, pickUserCreate/Update in utils/sanitize.ts. Nur erlaubte Felder werden durchgelassen. 3. IDOR bei 13 weiteren Endpoints (neben denen aus Runde 1): - GET /meters/:meterId/readings - GET /emails/:emailId/attachments/:filename - GET /emails/:emailId/attachments (Liste) - GET /customers/:customerId/emails - GET /contracts/:contractId/emails - GET /emails/:id (einzelne Email) - GET /stressfrei-emails/:id (leakte emailPasswordEncrypted) - weitere… Fix: accessControl.ts ausgebaut um canAccessAddress, canAccessBankCard, canAccessIdentityDocument, canAccessMeter, canAccessStressfreiEmail, canAccessCachedEmail. In allen betroffenen Endpoints angewendet. 🟡 WICHTIG gefixt: 4. Path-Traversal bei Backup-Name (GET /settings/backup/:name/*): req.params.name wurde ohne Filter in path.join. Neuer isValidBackupName() erlaubt nur [A-Za-z0-9_-]+ ohne "..". 5. Path-Traversal bei GDPR-Proof-Download: proofDocument-Pfad aus DB wurde ohne Validation gejoined. Jetzt path.resolve + starts-with-uploads-Check. Neue/erweiterte Files: - backend/src/utils/accessControl.ts - 6 neue can-Access-Helper - backend/src/utils/sanitize.ts - 4 neue Whitelist-pick-Helper - docs/SECURITY-REVIEW.md - Runde 2 dokumentiert Co-Authored-By: Claude Opus 4.6 (1M context) <noreply@anthropic.com>
196 lines
5.8 KiB
TypeScript
196 lines
5.8 KiB
TypeScript
import { Request, Response } from 'express';
|
|
import * as backupService from '../services/backup.service.js';
|
|
|
|
/**
|
|
* Validiert Backup-Namen: nur Zeichen die auch der Backup-Generator erstellen darf
|
|
* (ISO-Zeitstempel mit Buchstaben, Zahlen, Bindestrich, optional -N Suffix).
|
|
* Blockt Path-Traversal-Versuche wie "../../etc/passwd".
|
|
*/
|
|
function isValidBackupName(name: string): boolean {
|
|
return /^[A-Za-z0-9_-]+$/.test(name) && !name.includes('..');
|
|
}
|
|
import { logChange } from '../services/audit.service.js';
|
|
|
|
/**
|
|
* Liste aller Backups abrufen
|
|
* GET /api/settings/backups
|
|
*/
|
|
export async function listBackups(req: Request, res: Response) {
|
|
try {
|
|
const backups = await backupService.listBackups();
|
|
res.json({ data: backups });
|
|
} catch (error: any) {
|
|
res.status(500).json({ error: 'Fehler beim Laden der Backups', details: error.message });
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Neues Backup erstellen
|
|
* POST /api/settings/backup
|
|
*/
|
|
export async function createBackup(req: Request, res: Response) {
|
|
try {
|
|
const result = await backupService.createBackup();
|
|
|
|
if (result.success) {
|
|
await logChange({
|
|
req, action: 'CREATE', resourceType: 'Backup',
|
|
label: `Backup ${result.backupName} erstellt`,
|
|
});
|
|
res.json({ data: { backupName: result.backupName }, message: 'Backup erfolgreich erstellt' });
|
|
} else {
|
|
res.status(500).json({ error: 'Backup fehlgeschlagen', details: result.error });
|
|
}
|
|
} catch (error: any) {
|
|
res.status(500).json({ error: 'Fehler beim Erstellen des Backups', details: error.message });
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Backup wiederherstellen
|
|
* POST /api/settings/backup/:name/restore
|
|
*/
|
|
export async function restoreBackup(req: Request, res: Response) {
|
|
try {
|
|
const { name } = req.params;
|
|
|
|
if (!name || !isValidBackupName(name)) {
|
|
return res.status(400).json({ error: 'Ungültiger Backup-Name' });
|
|
}
|
|
|
|
const result = await backupService.restoreBackup(name);
|
|
|
|
if (result.success) {
|
|
await logChange({
|
|
req, action: 'UPDATE', resourceType: 'Backup',
|
|
label: `Backup ${name} wiederhergestellt`,
|
|
});
|
|
res.json({
|
|
data: {
|
|
restoredRecords: result.restoredRecords,
|
|
restoredFiles: result.restoredFiles,
|
|
},
|
|
message: `${result.restoredRecords} Datensätze und ${result.restoredFiles || 0} Dateien wiederhergestellt`,
|
|
});
|
|
} else {
|
|
res.status(500).json({ error: 'Wiederherstellung fehlgeschlagen', details: result.error });
|
|
}
|
|
} catch (error: any) {
|
|
res.status(500).json({ error: 'Fehler bei der Wiederherstellung', details: error.message });
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Backup löschen
|
|
* DELETE /api/settings/backup/:name
|
|
*/
|
|
export async function deleteBackup(req: Request, res: Response) {
|
|
try {
|
|
const { name } = req.params;
|
|
|
|
if (!name || !isValidBackupName(name)) {
|
|
return res.status(400).json({ error: 'Ungültiger Backup-Name' });
|
|
}
|
|
|
|
const result = await backupService.deleteBackup(name);
|
|
|
|
if (result.success) {
|
|
await logChange({
|
|
req, action: 'DELETE', resourceType: 'Backup',
|
|
label: `Backup ${name} gelöscht`,
|
|
});
|
|
res.json({ message: 'Backup gelöscht' });
|
|
} else {
|
|
res.status(500).json({ error: 'Löschen fehlgeschlagen', details: result.error });
|
|
}
|
|
} catch (error: any) {
|
|
res.status(500).json({ error: 'Fehler beim Löschen des Backups', details: error.message });
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Backup als ZIP herunterladen
|
|
* GET /api/settings/backup/:name/download
|
|
*/
|
|
export async function downloadBackup(req: Request, res: Response) {
|
|
try {
|
|
const { name } = req.params;
|
|
|
|
if (!name || !isValidBackupName(name)) {
|
|
return res.status(400).json({ error: 'Ungültiger Backup-Name' });
|
|
}
|
|
|
|
const result = await backupService.createBackupZip(name);
|
|
|
|
if ('error' in result) {
|
|
return res.status(404).json({ error: result.error });
|
|
}
|
|
|
|
// Response-Header setzen
|
|
res.setHeader('Content-Type', 'application/zip');
|
|
res.setHeader('Content-Disposition', `attachment; filename="${result.filename}"`);
|
|
|
|
// Archiver zum Response pipen
|
|
result.stream.pipe(res);
|
|
|
|
// Archiver finalisieren (startet das Schreiben)
|
|
result.stream.finalize();
|
|
} catch (error: any) {
|
|
res.status(500).json({ error: 'Fehler beim Download', details: error.message });
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Backup-ZIP hochladen
|
|
* POST /api/settings/backup/upload
|
|
*/
|
|
export async function uploadBackup(req: Request, res: Response) {
|
|
try {
|
|
if (!req.file) {
|
|
return res.status(400).json({ error: 'Keine Datei hochgeladen' });
|
|
}
|
|
|
|
// Prüfen ob es eine ZIP-Datei ist
|
|
if (!req.file.originalname.endsWith('.zip')) {
|
|
return res.status(400).json({ error: 'Nur ZIP-Dateien sind erlaubt' });
|
|
}
|
|
|
|
const result = await backupService.uploadBackupZip(req.file.buffer);
|
|
|
|
if (result.success) {
|
|
res.json({
|
|
data: { backupName: result.backupName },
|
|
message: 'Backup erfolgreich hochgeladen',
|
|
});
|
|
} else {
|
|
res.status(400).json({ error: 'Upload fehlgeschlagen', details: result.error });
|
|
}
|
|
} catch (error: any) {
|
|
res.status(500).json({ error: 'Fehler beim Upload', details: error.message });
|
|
}
|
|
}
|
|
|
|
/**
|
|
* Werkseinstellungen - Alle Daten löschen
|
|
* POST /api/settings/factory-reset
|
|
*/
|
|
export async function factoryReset(req: Request, res: Response) {
|
|
try {
|
|
const result = await backupService.factoryReset();
|
|
|
|
if (result.success) {
|
|
await logChange({
|
|
req, action: 'DELETE', resourceType: 'System',
|
|
label: `Werkseinstellungen wiederhergestellt`,
|
|
});
|
|
res.json({
|
|
message: 'Werkseinstellungen wiederhergestellt. Bitte melden Sie sich mit admin@admin.com / admin an.',
|
|
});
|
|
} else {
|
|
res.status(500).json({ error: 'Werkseinstellungen fehlgeschlagen', details: result.error });
|
|
}
|
|
} catch (error: any) {
|
|
res.status(500).json({ error: 'Fehler bei Werkseinstellungen', details: error.message });
|
|
}
|
|
}
|