Sicherheitslücke in SpamAssassin-Filtermodul
Angreifer versuchen, insbesondere Mail-Server mit Postfix und SpamAssassin über eine Sicherheitslücke im SpamAssassin Milter Plugin zu kapern.
Das Milter-Plugin zum Aufruf von SpamAssassin weist eine Sicherheitslücke auf, die Angreifer dazu nutzen könnten, um über eine passend präparierte Mail Code auf dem Mail-Server einzuschleusen und auszuführen. Milter [1] ist eine Sendmail-Schnittstelle zum Einbinden von Mail-Filtern; das SpamAssassin Milter-Plugin kommt häufig auf Postfix-Servern zum Einsatz, um Mails durch SpamAssassin filtern zu lassen.
Um die Lücke auszunutzen, muss der Filter mit der Expand-Option -x aufgerufen werden. Damit der Angreifer wie vom Autor des Sicherheitshinweises proklamiert Root-Rechte erlangen kann, müsste der Filter als Root gestartet werden – eine Konfiguration, die man ohnehin vermeiden sollte. Der Angriff erfolgt über einen speziell präparierten Empfänger (RCPT TO); er kann somit nicht gelingen, wenn den Filter nur Mails an definierte Adressaten erreichen.
Wie das Internet Storm Center berichtet [2], wird die Lücke im Internet bereits aktiv ausgenutzt. Postfix-Admis, die SpamAssassin nutzen, sollten also ihre Konfiguration sicherheitshalber überprüfen. Die Entwickler arbeiten bereits an einem Patch.
Siehe dazu auch:
- Spamassassin Milter Plugin Remote Root [3], Posting auf Full Disclosure
- SpamAssassin Milter Plugin - Fehler: bug #29136 [4], Diskussion zu einem Patch
(ju [5])
URL dieses Artikels:
https://www.heise.de/-956991
Links in diesem Artikel:
[1] https://www.milter.org/
[2] http://isc.sans.org/diary.html?storyid=8434
[3] http://archives.neohapsis.com/archives/fulldisclosure/2010-03/0139.html
[4] http://savannah.nongnu.org/bugs/index.php?29136
[5] mailto:ju@ct.de
Copyright © 2010 Heise Medien