zurück zum Artikel

Sicherheitslücke in SpamAssassin-Filtermodul

Jürgen Schmidt

Angreifer versuchen, insbesondere Mail-Server mit Postfix und SpamAssassin über eine Sicherheitslücke im SpamAssassin Milter Plugin zu kapern.

Das Milter-Plugin zum Aufruf von SpamAssassin weist eine Sicherheitslücke auf, die Angreifer dazu nutzen könnten, um über eine passend präparierte Mail Code auf dem Mail-Server einzuschleusen und auszuführen. Milter [1] ist eine Sendmail-Schnittstelle zum Einbinden von Mail-Filtern; das SpamAssassin Milter-Plugin kommt häufig auf Postfix-Servern zum Einsatz, um Mails durch SpamAssassin filtern zu lassen.

Um die Lücke auszunutzen, muss der Filter mit der Expand-Option -x aufgerufen werden. Damit der Angreifer wie vom Autor des Sicherheitshinweises proklamiert Root-Rechte erlangen kann, müsste der Filter als Root gestartet werden – eine Konfiguration, die man ohnehin vermeiden sollte. Der Angriff erfolgt über einen speziell präparierten Empfänger (RCPT TO); er kann somit nicht gelingen, wenn den Filter nur Mails an definierte Adressaten erreichen.

Wie das Internet Storm Center berichtet [2], wird die Lücke im Internet bereits aktiv ausgenutzt. Postfix-Admis, die SpamAssassin nutzen, sollten also ihre Konfiguration sicherheitshalber überprüfen. Die Entwickler arbeiten bereits an einem Patch.

Siehe dazu auch:

(ju [5])


URL dieses Artikels:
https://www.heise.de/-956991

Links in diesem Artikel:
[1] https://www.milter.org/
[2] http://isc.sans.org/diary.html?storyid=8434
[3] http://archives.neohapsis.com/archives/fulldisclosure/2010-03/0139.html
[4] http://savannah.nongnu.org/bugs/index.php?29136
[5] mailto:ju@ct.de