Barracudas Spam-Firewall gibt E-Mails preis
Durch mehrere Schwachstellen in der Barracuda-Spam-Firewall könnten Angreifer aus dem Netz Konfigurationsdateien und E-Mails mitlesen.
Die Spam-Firewall von Barracuda enthält mehrere Schwachstellen, durch die Angreifer etwa die Konfigurationsdateien oder E-Mails im System auslesen könnten. Eine neue Softwareversion schließt die Lücken.
Durch ein fest einprogrammiertes Standardpasswort für das Gastkonto können Angreifer Zugriff auf die Spam-Firewall erhalten. Auch wenn der Gastzugang begrenzte Zugriffsrechte hat, können darüber noch die Systemkonfiguration mit den IP-Zugangsbeschränkungen, E-Mail-Messagelogs sowie die Versionsinformationen der Spam- und Virensignaturen sowie die Firmware-Version des Systems ausgelesen werden.
Da in dem Skript preview_email.cgi der übergebene Parameter file nicht überprüft wird, ist ein Angriff über eine so genannte Directory-Traversal-Attacke, also Pfadnamen mit "../", möglich. Dieser Angriff setzt einen angemeldeten Benutzer voraus, da aber das Gastkonto ohne IP-Zugangsbeschränkungen weit offen steht, stellt dies für potenzielle Angreifer kein Hindernis dar. Die Konfigurationsdatei der Spam-Firewall, die regelmäßig nach /tmp/backup/periodic_config.txt.tmp gesichert wird, lässt sich damit auslesen. Auch E-Mails können Angreifer so einsehen.
Betroffen sind die Firmware-Versionen 3.3.01.01 bis 3.3.03.53. Administratoren von Barracuda Spam-Firewalls sollten umgehend das Update auf die Version 3.3.03.54 anstoßen. Außerdem sollte der Zugriff auf das Barracuda-Web-Interface durch Firewall-Einstellungen auf vertrauenswürdige Rechner oder Netze beschränkt werden.
Siehe dazu auch: (dmk)
- Barracuda Vulnerability: Hardcoded Password, Sicherheitsmeldung von Greg Sinclair
- Barracuda Vulnerability: Arbitrary File Disclosure, Fehlermeldung von Greg Sinclair