Barracuda Spam Firewall 20 Monate offen für Angriffe

Im April 2005 wurde eine Lücke in einer Perl-Bibliothek bekannt, über die sich Schadcode in ein System schleusen und starten lässt. Offenbar übersah Barracuda Networks, dass diese Bibliothek auch auf ihren Produkten zum Einsatz kam.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

20 Monate stand die Barracuda Spam Firewall offen für Angriffe, wie der Sicherheitsspezialisten Jean-Sébastien Guay-Leroux jetzt in einer näheren Analyse herausgefunden haben will. Es sei für Angreifer sogar möglich, eine Shell auf der Firewall über das Netz zu öffnen.

Die Sicherheits-Appliance verspricht Schutz vor Spam, Virus, Spoofing, Phishing, Spyware und DoS-Attacken. Dabei nutzt sie zur Analyse unter anderem die Perl-Bibliothek Convert-UUlib die eine Schnittstelle zur uulib-Bibliothek bietet, um auf unterschiedliche Arten codierter Daten zugreifen zu können. Im April 2005 wurde ein Buffer Overflow in Convert-uulib bekannt, über den sich Schadcode mittels manipulierter BinHex-Dateien in ein System schleusen und starten lässt. Offenbar übersah Barracuda Networks aber dieses Problem, sodass der Fehler nicht beseitigt wurde.

Erst im August 2006 beschäftigte sich Guay-Leroux im Rahmen von Tests seines Exploit-Framworks PIRANA wieder mit der Lücke und stellte fest, dass die Barracuda Spam Firewall immer noch verwundbar war. Laut Guay-Leroux ist die Lücke in Firmwareversionen vor 3.3.15.026 zu finden, deren Virendefinitionssignatur kleiner als 2.0.325 ist. Daraufhin informierte er Ende November den Hersteller, der innerhalb weniger Tage reagiert und ein Update zur Verfügung gestellt haben soll.

Siehe dazu auch:

(dab)