Alert!

Jetzt patchen! Angreifer platzieren Backdoors auf Openfire-Servern

Derzeit gibt es Attacken auf Openfire-Server. Patches sind verfügbar. IT-Sicherheitsforscher warnen vor tausenden angreifbaren Systemen.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Admins, die Instanzen des Real-Time-Collaboration-Servers Openfire auf XMPP-Basis verwalten, sollten ihre Systeme zügig gegen laufende Attacken absichern. Trotz verfügbarer Sicherheitsupdates ist das offensichtlich bisher nicht in allen Fällen geschehen.

Sicherheitsforscher von VulnCheck warnen in einem Bericht vor über 3000 öffentlich erreichbaren Instanzen, die noch verwundbar sind. Mittlerweile warnt auch die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) vor den Attacken.

Die Sicherheitsforscher geben an, bei einem Scan mehr als 6000 über das öffentliche Internet erreichbare Openfire-Server entdeckt zu haben. Davon soll rund die Hälfte bisher nicht gepatcht sein.

Die Sicherheitslücke (CVE-2023-32315) ist mit dem Bedrohungsgrad "hoch" eingestuft. Sie soll Openfire seit der im April 2015 veröffentlichten Ausgabe 3.10.0 angreifbar machen. Die Entwickler geben an, die Schwachstelle in den Versionen 4.6.8 und 4.7.5 geschlossen zu haben. Der Sicherheitspatch soll auch in die bis jetzt nicht veröffentlichte Ausgabe 4.8 eingebaut sein.

An der Schwachstelle können Angreifer ohne Authentifizierung am Admin-Panel für eine Directory-Traversal-Attacke ansetzen. In so einem Fall können Angreifer etwa durch bestimmte URLs auf Dateien und Ordner zugreifen, die eigentlich abgeschottet sind.

Nach erfolgreichen Attacken legen Angreifer Admin-Accounts an und platzieren unter anderem Hintertüren auf Servern. So können sie auch später noch auf Systeme zugreifen und Schindluder betreiben. Es soll aber auch schwerer zu entdeckende Attacken geben, bei denen kein Admin-Account angelegt wird und es keine Spuren in Loggingdateien gibt. .

(des)