Schwachstelle durch festes Passwort in Open-Xchange

Der quelloffene Open-Xchange-Server setzt bei der Installation eine gültige Loginshell sowie ein festes Standardpasswort für das Benutzerkonto "mailadmin". Angreifer könnten damit Zugriff auf das System erlangen.

vorlesen Druckansicht 149 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Dirk Knop

Die Open-Source-Version von Open-Xchange legt während der Installation einen Standard-Nutzer mit einem festen Passwort an. Dadurch können Angreifer Zugriff auf das System erhalten. Die Open-Xchange-Suite bildet die Funktionen eines Microsoft-Exchange-Servers mit Open-Source-Komponenten nach.

Das Problem entsteht durch ein Init-Skript für die LDAP-Datenbank, in dem ein Benutzer mailadmin mit dem Passwort secret und der Loginshell /bin/bash hinterlegt ist. Damit können sich Nutzer an dem in der Suite integrierten Cyrus-IMAP-Daemon anmelden und anschließend weitere Schwachstellen in älteren Versionen des Servers ausnutzen. Sofern Open-Xchange als LDAP-Quelle für die Pluggable-Authentication-Module (PAM) dient, ist sogar eine direkte Anmeldung am System möglich.

Als Umgehungsmaßnahme sollten Administratoren eines Open-Xchange-Servers die Loginshell des Nutzers mailadmin auf /bin/false sowie das zugehörige Passwort neu setzen. Der Fehler soll mit der nächsten Version des Open-Xchange-Servers beseitigt werden. Die kommerzielle Variante von Open-Xchange ist den Entwicklern zufolge von der Schwachstelle nicht betroffen.

Siehe dazu auch: (dmk)