Lotus Notes lädt Code von fremden Systemen nach

Durch eine Sicherheitslücke in IBMs Groupware-Lösung Lotus Notes können Angreifer unter bestimmten Umständen verwundbaren Clients dazu bringen, beliebigen Code über das Netzwerk zu laden und auszuführen.

In Pocket speichern vorlesen Druckansicht 202 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Durch eine Sicherheitslücke in IBMs Groupware-Lösung Lotus Notes können Angreifer unter bestimmten Umständen verwundbaren Clients dazu bringen, beliebigen Code über das Netzwerk zu laden und auszuführen. Dazu genügt es, ein manipuliertes HTML-Dokument zu öffnen. Die Schwachstelle ist in den Versionen 6.0.3 und 6.5 zu finden. IBM hat dazu ein Advisory veröffentlicht und weist darauf hin, dass der Fehler in 6.0.4 and 6.5.2 behoben ist.

Bei der Installation von Lotus Notes wird eine neue URI (notes:) mit der Groupware (notes.exe) verknüpft. Dabei ist es -- aufgrund unzureichender Filterung -- möglich, beim Aufruf einer entsprechenden URL auch den Pfad der Konfigurationsdatei (notes.ini) zu übergeben. Dieser muss nicht zwangsläufig auf den eigenen Rechner zeigen, sondern kann auf jedes beliebige -- über ein Netzwerk erreichbare -- System verweisen. In der .ini-Datei sind unter anderem Pfade definiert, von denen Notes weitere Bibliotheken nachlädt (DLLs). Auch diese können auf einem anderem System liegen. Hat ein Angreifer solch ein System unter seiner Kontrolle, kann er spezielle .ini-Dateien und DLLs ablegen. Anschließend schickt er seinem Opfer ein manipuliertes HTML-Dokument, das eine notes:URL enthält und auf sein System weist.

Klickt der Anwender auf den Link, startet Notes, lädt die Dateien nach und führt sie mit den Rechten des Nutzers aus. Da das System die Dateien über so genannte UNC-Shares (notes.exe =\\10.0.0.1\notes\notes.ini) nachlädt, also mittels Microsofts SMB transportiert, scheitert ein Angriff nach Angaben von IBM aber schon an den meisten Firewalls.

Siehe dazu auch: (dab)