Symantecs Brightmail gibt Informationen preis

Mehrere Schwachstellen in Symantecs Anti-Spam-Lösung Brightmail erlauben Angreifern, vertrauliche Systeminformationen auszulesen oder sogar zu modifizieren.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von

Die AntiSpam-Lösung Brightmail von Symantec enthält zwei Schwachstellen, durch die Angreifer beliebige Informationen auslesen oder manipulieren könnten. Die erste Sicherheitslücke beruht auf einer fehlenden Überprüfung von Benutzereingaben in DATABLOB-GET- und DATABLOB-SAVE-Anfragen. Mit einer Directory-Traversal-Attacke – also Pfadangaben mit "../" – könnten so beliebige Dateien gelesen werden.

Die zweite Schwachstelle beruht auf einer Installationsoption, die den Zugriff auf E-Mail-Scanner durch Brightmail regelt: So kann das Kontrollzentrum lokal liegen, von einer bestimmten IP aus zugegriffen werden oder allen Rechnern kontaktiert werden. Die letzte Option könnte Angreifern erlauben, ohne Authentifizierung auf den Rechner zuzugreifen, auf dem Brightmail läuft.

In Kombination mit der Directory-Traversal-Lücke könnten Angreifer einige Systemdateien lesen und sogar Dateien überschreiben, die auf demselben Rechner wie die Brightmail-Installation liegen. Außerdem lässt sich Brightmail durch präparierte E-Mails abschießen, sodass der Prozess nicht mehr reagiert.

Betroffen sind Symantecs Fehlerbericht zufolge alle Version von Brightmail vor 6.0.4. Der Hersteller empfiehlt Nutzern dieser Software, auf Symantec Mail Security for SMTP 5.0 zu aktualisieren. Wer dies nicht kann oder will, sollte zumindest auf Symantec Brightmail AntiSpam 6.0.4 umsteigen.

Siehe dazu auch: (dmk)