Sicherheitslücke in Groupwise (Update)

Laut einer Sicherheitsmeldung können Angreifer beispielsweise mit präparierten Webseiten Nutzern von Novells Groupwise Schadcode unterschieben.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 2 Min.
Von

Juan Pablo Lopez Yacubian hat eine Schwachstelle in Novells Groupwise 7 entdeckt, durch die Angreifer etwa mit manipulierten Webseiten Nutzern der Software heimlich beliebigen Programmcode unterschieben können sollen. Abhilfe von Novell gibt es bislang nicht.

Laut Yacubian patzt Groupwise 7 beim Verarbeiten von überlangen mailto:-URLs, die etwa in einer Webseite eingebettet und automatisch durch die Verwendung beispielsweise eines <IMG>-Tags aufgerufen werden können. Bei dem auftretenden Pufferüberlauf ist der Sicherheitsmeldung zufolge der Befehlszeiger des Prozessors (EIP) manipulierbar, wodurch eingeschmuggelter Programmcode aufgerufen werden kann.

Yacubian nennt die betroffene Version der Software nicht präzise, sondern schreibt lediglich, dass er den Fehler in Groupwise 7 unter Windows XP gefunden hat. Auf den Download-Servern von Novell steht als aktuelle Version seit Mitte März das Service Pack 3 für Groupwise 7 bereit, das den Fehler daher wahrscheinlich noch enthält. Administratoren können ihre Clients vor der automatischen Ausnutzung der Lücke schützen, indem sie als Standardanwendung für mailto:-URIs ein anderes Programm als Groupwise setzen oder die Bindung an ein Programm lösen. Wer einen Proxy einsetzt, kann damit die mailto:-URLs in durchgereichten HTML-Seiten überprüfen und gegebenenfalls ausfiltern.

Update:

Inzwischen hat Novell auf die Fehlermeldung reagiert. Betroffen ist das ungepatchte Groupwise in Version 7.0, das Einspielen der verfügbaren Service Packs behebt das Problem.

Siehe dazu auch:

Download