Alert!

Kritische Sicherheitslücke in Perl-Bibliothek: Schwachstelle bereits ausgenutzt

In einer Perl-Bibliothek zum Parsen von Excel-Dateien haben Sicherheitsforscher eine kritische Schwachstelle entdeckt, die Angreifer bereits ausgenutzt haben.

In Pocket speichern vorlesen Druckansicht 24 Kommentare lesen
Series,Mainframe,In,A,Futuristic,Representation,Of,A,Matrix,Code

(Bild: Timofeev Vladimir/Shutterstock.com)

Lesezeit: 1 Min.

In Version 0.65 der zum Analysieren von Excel-Dateien eingesetzten Perl-Bibliothek "ParseExcel" haben Sicherheitsforscher von Mandiant eine kritische Schwachstelle entdeckt. Über diese können Angreifer mit speziellen "Number format strings" in XLS- und XLSX-Dateien beliebigem Code aus der Ferne (Remote Code Execution, RCE) aufgrund der Übergabe nicht validierter Eingaben an die "eval"-Funktion ausführen. Die MITRE hat der Schwachstelle den Eintrag CVE-2023-7101 vergeben. Der Proof of Concept ist von März 2023. Ein Sicherheitspatch ist derzeit noch nicht verfügbar.

Bei der Schwachstelle werden "nicht validierte Eingaben aus einer Datei übergeben". Demnach kann "ein entfernter, anonymer Angreifer [...] eine Schwachstelle in Perl ausnutzen, um beliebigen Programmcode auszuführen", heißt es in der Schwachstellenmeldung des Bundesamts für Sicherheit in der Informationstechnik.

Während der Untersuchungen wurde bereits festgestellt, dass Angreifer erneut eine Schwachstelle in den "E-Mail Security Gateways (ESG)" des IT-Sicherheitsunternehmens Barracuda ausgenutzt haben. Die Angreifer führten beliebigen Code über nicht autorisierte Excel-Anhänge aus.

Für die Sicherheitslücke hat Barracuda am 22. Dezember 2023 einen Patch bereitgestellt, mit einem weiteren sollten die ESGs bereinigt werden. Barracuda und Mandiant gehen davon aus, dass die chinesische Spionagegruppe "UNC4841" die Lücke ausgenutzt hat, die bekannt für das Installieren von Hintertüren ist.

(mack)