Barracudas Spam-Firewall gibt E-Mails preis

Durch mehrere Schwachstellen in der Barracuda-Spam-Firewall könnten Angreifer aus dem Netz Konfigurationsdateien und E-Mails mitlesen.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 2 Min.
Von

Die Spam-Firewall von Barracuda enthält mehrere Schwachstellen, durch die Angreifer etwa die Konfigurationsdateien oder E-Mails im System auslesen könnten. Eine neue Softwareversion schließt die Lücken.

Durch ein fest einprogrammiertes Standardpasswort für das Gastkonto können Angreifer Zugriff auf die Spam-Firewall erhalten. Auch wenn der Gastzugang begrenzte Zugriffsrechte hat, können darüber noch die Systemkonfiguration mit den IP-Zugangsbeschränkungen, E-Mail-Messagelogs sowie die Versionsinformationen der Spam- und Virensignaturen sowie die Firmware-Version des Systems ausgelesen werden.

Da in dem Skript preview_email.cgi der übergebene Parameter file nicht überprüft wird, ist ein Angriff über eine so genannte Directory-Traversal-Attacke, also Pfadnamen mit "../", möglich. Dieser Angriff setzt einen angemeldeten Benutzer voraus, da aber das Gastkonto ohne IP-Zugangsbeschränkungen weit offen steht, stellt dies für potenzielle Angreifer kein Hindernis dar. Die Konfigurationsdatei der Spam-Firewall, die regelmäßig nach /tmp/backup/periodic_config.txt.tmp gesichert wird, lässt sich damit auslesen. Auch E-Mails können Angreifer so einsehen.

Betroffen sind die Firmware-Versionen 3.3.01.01 bis 3.3.03.53. Administratoren von Barracuda Spam-Firewalls sollten umgehend das Update auf die Version 3.3.03.54 anstoßen. Außerdem sollte der Zugriff auf das Barracuda-Web-Interface durch Firewall-Einstellungen auf vertrauenswürdige Rechner oder Netze beschränkt werden.

Siehe dazu auch: (dmk)