Sicherheitslücken in RA-MICRO Essentials: Was Kanzleien jetzt wissen müssen – und warum exlega nicht betroffen ist

Der Chaos Computer Club (CCC) hat 2025 zwei Responsible-Disclosure-Berichte zu RA-MICRO Essentials veröffentlicht: einer der meistgenutzten Kanzleisoftwares in Deutschland. Die Ergebnisse sind gravierend: Über 150 Kanzleien waren mit öffentlich erreichbaren Instanzen im Internet exponiert. Mandatsdaten, beA-Zertifikate und Zugangsdaten lagen für jeden Angreifer offen.

Wir haben beide Berichte vollständig analysiert und exlega systematisch gegen jeden einzelnen Befund geprüft. Das Ergebnis: Keines der festgestellten Kernprobleme betrifft exlega. Sicherheit ist für uns kein einmaliger Zustand, sondern ein fortlaufender Prozess.


Was der CCC konkret gefunden hat

Report 1 (Mai 2025): Ungeschützte Backups im Web-Verzeichnis

Das schwerwiegendste Problem: RA-MICRO Essentials speicherte täglich automatische Backups als ZIP-Dateien direkt im Web-Verzeichnis: ohne Zugriffsschutz. Die Dateien enthielten sämtliche Mandatsdaten, darunter Gerichtsakten, beA-Nachrichten und E-Mail-Zugangsdaten.

Die URLs folgten einem vorhersagbaren Muster (monthly-backup-YYYY-MM.zip). Jeder konnte sie ohne Anmeldung herunterladen. Die verwendete ZipCrypto-Verschlüsselung ist seit 2005 als gebrochen bekannt: Dateinamen wie Urteil_nach_211_StGB.pdf waren selbst ohne Entschlüsselung im Klartext lesbar. Durch einen Known-Plaintext-Angriff ließ sich das Archiv in wenigen Minuten vollständig entschlüsseln.

Report 2 (August 2025): Strukturelle Schwachstellen in der Architektur

  • OAuth-Credentials und Verschlüsselungsschlüssel waren in öffentlichen JavaScript-Dateien eingebettet
  • Passwörter wurden reversibel (AES mit statischem Schlüssel) statt als Einweg-Hash gespeichert
  • Demo-Accounts konnten auf produktiven Instanzen angelegt werden: inklusive Administrator-Rechten
  • Private TLS-Zertifikate waren über einen ungeschützten API-Endpoint abrufbar
  • JWT-Tokens waren für beliebige Nutzer fälschbar, da das Signiergeheimnis aus öffentlich bekannten Bestandteilen bestand
  • Backup-Server-Zugangsdaten lagen in öffentlich zugänglichen Skripten

Wie exlega im Vergleich abschneidet

Jede dieser Schwachstellen haben wir gegen unsere Architektur geprüft.

SchwachstelleRA-MICRO Essentialsexlega
Backups im Web-Verzeichnis✗ Ohne Authentifizierung abrufbar✓ Backups nicht über HTTP erreichbar
ZIP-Verschlüsselung✗ ZipCrypto: seit 2005 gebrochen✓ Kein webbasierter Backup-Download
Passwort-Speicherung✗ Reversible AES-Verschlüsselung✓ Passwörter nicht zurückrechenbar
JWT-Token-Sicherheit✗ Fälschbar durch statisches Geheimnis✓ Sitzungen servergestützt, kein JWT für Authentifizierung
Öffentliche Registrierung✗ Admin-Konto auf fremder Instanz möglich✓ Nutzeranlage ausschließlich durch Administratoren
Credentials im Frontend✗ API-Keys in JavaScript eingebettet✓ Alle Zugangsdaten ausschließlich serverseitig
beA-Zertifikate✗ Über API-Endpoint abrufbar✓ Kein Zugriff über HTTP möglich
TLS-Zertifikate✗ Private Schlüssel über API abrufbar✓ Kein entsprechender Endpoint vorhanden

Welche Maßnahmen wir nach den Berichten ergriffen haben

Auch wenn exlega von den RA-MICRO-Lücken nicht direkt betroffen ist, haben wir die Gelegenheit für einen erneuten vollständigen Security-Audit genutzt:

  • Dateiberechtigungen für beA-Zertifikate auf allen Umgebungen geprüft und restriktiv gesetzt
  • Web-Server-Konfiguration auf allen Instanzen verifiziert und als korrekt bestätigt
  • Alle Zugangspunkte, Authentifizierungsmechanismen, Verschlüsselungsverfahren und Dateiberechtigungen systematisch überprüft

Was Kanzleien beim Thema Softwaresicherheit grundsätzlich prüfen sollten

Die CCC-Berichte machen deutlich: Kanzleisoftware trägt besondere Verantwortung. Das Bestehen eines Mandatsverhältnisses ist bereits von der anwaltlichen Schweigepflicht geschützt. Wer Software für Rechtsanwälte entwickelt, muss folgende Grundsätze konsequent umsetzen:

  1. Keine kryptographischen Schlüssel oder Credentials im Frontend: Was im Browser landet, ist öffentlich.
  2. Passwörter ausschließlich als Einweg-Hash: ARGON2ID oder bcrypt, niemals reversible Verschlüsselung.
  3. Authentifizierung vor jedem Datenzugriff: Kein Endpoint darf ohne Anmeldung sensible Daten ausliefern.
  4. AES statt ZipCrypto: ZipCrypto ist seit 2005 als gebrochen bekannt.
  5. Instanz-individuelle Secrets: Was auf einer Instanz kompromittiert wird, darf keine andere gefährden.
  6. Defense in Depth: Mehrere unabhängige Schutzschichten, nicht nur eine.

Häufig gestellte Fragen

Ist exlega von den RA-MICRO-Sicherheitslücken betroffen?

Nein. Wir haben alle im CCC-Report dokumentierten Schwachstellen gegen die exlega-Architektur geprüft. Keines der festgestellten Kernprobleme betrifft exlega. Darüber hinaus haben wir die Berichte zum Anlass genommen, einen vollständigen internen Security-Audit durchzuführen.

Was ist ZipCrypto und warum ist es unsicher?

ZipCrypto ist ein veraltetes Verschlüsselungsverfahren für ZIP-Archive, das seit 2005 als gebrochen gilt. Angreifer können es mit einem Known-Plaintext-Angriff in Minuten überwinden, wenn eine bekannte Referenzdatei im Archiv enthalten ist.

Was bedeuten die CCC-Befunde für Kanzleien, die RA-MICRO Essentials nutzen?

Kanzleien sollten umgehend prüfen, ob ihre Instanz öffentlich erreichbar ist, und Kontakt mit RA-MICRO aufnehmen. Die vollständigen Berichte sind unter ccc.de einsehbar.


Quellen: CCC Responsible Disclosure Report 1 (Mai 2025) und Report 2 (August 2025) zu RA-MICRO Essentials, verfügbar unter ccc.de.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert