Sicherheitslücke in SpamAssassin-Filtermodul
Angreifer versuchen, insbesondere Mail-Server mit Postfix und SpamAssassin über eine Sicherheitslücke im SpamAssassin Milter Plugin zu kapern.
Das Milter-Plugin zum Aufruf von SpamAssassin weist eine Sicherheitslücke auf, die Angreifer dazu nutzen könnten, um über eine passend präparierte Mail Code auf dem Mail-Server einzuschleusen und auszuführen. Milter ist eine Sendmail-Schnittstelle zum Einbinden von Mail-Filtern; das SpamAssassin Milter-Plugin kommt häufig auf Postfix-Servern zum Einsatz, um Mails durch SpamAssassin filtern zu lassen.
Um die Lücke auszunutzen, muss der Filter mit der Expand-Option -x aufgerufen werden. Damit der Angreifer wie vom Autor des Sicherheitshinweises proklamiert Root-Rechte erlangen kann, müsste der Filter als Root gestartet werden – eine Konfiguration, die man ohnehin vermeiden sollte. Der Angriff erfolgt über einen speziell präparierten Empfänger (RCPT TO); er kann somit nicht gelingen, wenn den Filter nur Mails an definierte Adressaten erreichen.
Wie das Internet Storm Center berichtet, wird die Lücke im Internet bereits aktiv ausgenutzt. Postfix-Admis, die SpamAssassin nutzen, sollten also ihre Konfiguration sicherheitshalber überprüfen. Die Entwickler arbeiten bereits an einem Patch.
Siehe dazu auch:
- Spamassassin Milter Plugin Remote Root, Posting auf Full Disclosure
- SpamAssassin Milter Plugin - Fehler: bug #29136, Diskussion zu einem Patch
(ju)