zurück zum Artikel

Shellshock-Angriffe auf Mailserver

Ronald Eikenberg

Nach Informationen von heise Security versuchen Cyber-Kriminelle derzeit vermehrt, durch die Shellshock-Lücken in Mailserver einzudringen. Server-Betreiber sollten umgehend handeln.

Angreifer versuchen aktuell offenbar verstärkt, durch die Shellshock-Schwachstellen [1] in Mailserver einzusteigen. Dabei übertragen sie speziell präparierte Mails an die SMTP-Server, in deren Headern an mehreren Stellen Shell-Befehle stecken. Auf einem verwundbaren System wird dieser Code unter Umständen ausgeführt, wenn der Mailserver eine Shell mit einem dieser Header-Werte ausführt – zum Beispiel, um die Metadaten der Mail an einen Spam-Filter weiterzugeben.

Es kursiert seit geraumer Zeit ein Exploit für Postfix [2], prinzipiell können aber auch andere Server wie qmail anfällig sein. Server-Betreiber sollten daher auf Nummer sicher gehen und die in der Bash klaffenden Lücken durch ein passendes Update [3] schließen. Wie schon bei den Attacken auf Webserver versuchen die Angreifer auch im aktuellen Fall, eine Backdoor einzuschleusen. Infizierte Server melden sich in einem IRC-Channel, in dem sie auf weitere Instruktionen der Angreifer warten. (rei [4])


URL dieses Artikels:
https://www.heise.de/-2432107

Links in diesem Artikel:
[1] https://www.heise.de/news/ShellShock-Standard-Unix-Shell-Bash-erlaubt-das-Ausfuehren-von-Schadcode-2403305.html
[2] http://www.exploit-db.com/exploits/34896/
[3] https://www.heise.de/news/Shellshock-Yahoo-WinZip-und-Lycos-fallen-Angriffen-zum-Opfer-2412822.html
[4] mailto:rei@heise.de