Sicherheitsleck in Adobes Document Server

Der Sicherheitsdienstleister Secunia hat in Adobes Document und Graphics Server eine Sicherheitslücke aufgedeckt, durch die ein Angreifer die Kontrolle über den Server übernehmen kann.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsdienstleister Secunia hat in Adobes Document und Graphics Server eine Sicherheitslücke aufgedeckt, durch die ein Angreifer die Kontrolle über den Server übernehmen kann. Der Document Server dient zum Erstellen von PDF-Dokumenten und ermöglicht anderen Anwendern den webbasierten Zugriff für die Weiterverarbeitung. Durch die Lücke kann ein Angreifer auch Einsicht in Dokumente erhalten.

Die Sicherheitslücke beruht auf der Möglichkeit, über den Webservice (AlterCast auf Port 8019) PDF-Dokumente und Grafiken an beliebigen Orten auf dem Server mit Systemrechten speichern zu können. Mit geschickten SOAP-Requests ist ein Angreifer so in der Lage, eine ausführbare HTA-Datei in den Startordner von "All Users" zu schreiben. Damit diese aber gestartet wird, muss sich ein Anwender, in der Regel ein Administrator, am System anmelden. Der Hersteller Adobe hält die Lücke aus diesem Grund auch nicht für kritisch, da dies im Betrieb so gut wie nicht vorkommen soll. Für das Ausspähen von Dokumenten muss sich kein Anwender interaktiv am Server anmelden. Es genügt, den loadContent-Befehl mit dem Pfad zum gewünschten Dokument aufzurufen.

Betroffen sind Adobe Graphics Server 2.0, 2.1 (ehemals AlterCast) sowie Adobe Document Server 5.0 und 6.0. Der Hersteller veröffentlicht allerdings keinen Patch, sondern beschreibt in seinem Fehlerbericht eine Konfiguration, bei der kein Schadcode mehr starten kann. Dazu muss der Service-Account des Servers modifiziert wird. Auf die Möglichkeit zum Ausspähen von Dokumenten geht Adobe in seinem Fehlerbericht nicht ein.

Siehe dazu auch: (dab)