Sicherheitslücke in SpamAssassin-Filtermodul

Angreifer versuchen, insbesondere Mail-Server mit Postfix und SpamAssassin über eine Sicherheitslücke im SpamAssassin Milter Plugin zu kapern.

In Pocket speichern vorlesen Druckansicht 37 Kommentare lesen
Lesezeit: 1 Min.

Das Milter-Plugin zum Aufruf von SpamAssassin weist eine Sicherheitslücke auf, die Angreifer dazu nutzen könnten, um über eine passend präparierte Mail Code auf dem Mail-Server einzuschleusen und auszuführen. Milter ist eine Sendmail-Schnittstelle zum Einbinden von Mail-Filtern; das SpamAssassin Milter-Plugin kommt häufig auf Postfix-Servern zum Einsatz, um Mails durch SpamAssassin filtern zu lassen.

Um die Lücke auszunutzen, muss der Filter mit der Expand-Option -x aufgerufen werden. Damit der Angreifer wie vom Autor des Sicherheitshinweises proklamiert Root-Rechte erlangen kann, müsste der Filter als Root gestartet werden – eine Konfiguration, die man ohnehin vermeiden sollte. Der Angriff erfolgt über einen speziell präparierten Empfänger (RCPT TO); er kann somit nicht gelingen, wenn den Filter nur Mails an definierte Adressaten erreichen.

Wie das Internet Storm Center berichtet, wird die Lücke im Internet bereits aktiv ausgenutzt. Postfix-Admis, die SpamAssassin nutzen, sollten also ihre Konfiguration sicherheitshalber überprüfen. Die Entwickler arbeiten bereits an einem Patch.

Siehe dazu auch:

(ju)