Lücken in Faxlösung Hylafax gestopft

Die Client/Server-Faxlösung Hylafax weist drei Schwachstellen auf, die es Angreifern erlauben, Sicherheitsfunktionen zu umgehen und sogar eigene Befehle auf dem Server auszuführen.

In Pocket speichern vorlesen Druckansicht 32 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die auf einem Client/Server-Konzept beruhende Faxlösung Hylafax weist drei Schwachstellen auf, die es Angreifern ermöglichen, Sicherheitsfunktionen zu umgehen und sogar eigene Befehle auf dem Server auszuführen. Alle Fehler finden sich im Hylafax-Server, allerdings in unterschiedlichen Versionen. So akzeptiert der Fax-Dienst "hfaxd" unter Version 4.2.3 jedes Passwort, wenn er ohne PAM-Unterstützung kompiliert wurde. In den Versionen 4.2.0 bis 4.2.3 kann ein Angreifer eine Lücke des Notify-Skripts ausnutzen und so beliebige Befehle an den Server übergeben, die mit den Rechten des Fax-Dienstes ausgeführt werden. Voraussetzung ist allerdings, dass der Angreifer Faxe an den Server übergeben darf -- in der Regel ist also eine Anmeldung erforderlich. Eine ähnliche Schwachstelle weist auch das Skript "faxrcvd" in Hylafax 4.2.2 und 4.2.3 auf. Die Fehler sind in Version 4.2.4 behoben.

Siehe dazu auch: (dab)