Sicherheitsupdate: Kritische Schadcode-Lücke bedroht OpenSMTPD-E-Mail-Server

    • Open Source

    • mad.de
    • 861 Aufrufe 0 Antworten

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Sicherheitsupdate: Kritische Schadcode-Lücke bedroht OpenSMTPD-E-Mail-Server

      Viele Unix-Systeme und Linux-Distributionen mit OpenSMTPD sind über eine gefährliche Sicherheitslücke angreifbar. Ein Sicherheitspatch ist verfügbar.

      Der E-Mail-Server OpenSMTPD ist verwundbar. Ist eine Attacke erfolgreich, könnten Angreifer im schlimmsten Fall Schadcode mit Root-Rechte ausführen. Eine abgesicherte Version ist verfügbar.

      Um Systeme vor der als "kritisch" eingestuften Sicherheitslücke (CVE-2020-8794) zu schützen, sollten Admins zügig die aktuelle Ausgabe 6.6.4p1 herunterladen und installieren. Weitere Infos dazu findet man in einer Mitteilung des OpenSMTPD-Teams. OpenSMTPD-E-Mail-Server sollen in der Standardeinstellung angreifbar sein. Die Software kommt auf Unix-Systmen und verschiedenen Linux-Distributionen zum Einsatz.

      Schwachstelle seit vier Jahren existent
      Entdeckt haben die Schwachstelle Sicherheitsforscher von Qualys. In einem Beitrag schreiben sie, dass Angreifer die Lücke aus der Ferne ausnutzen können, um einen Speicherfehler zu provozieren (out-of-bounds). Kommt eine OpenSMTPD-Version nach Mai 2018 zum Einsatz, kann das erfolgreiche Ausnutzen der Lücke dazu führen, dass Angreifer eigenen Code mit Root-Rechten ausführen könnten. Bei Ausgaben, die vor Mai 2018 veröffentlicht wurden, ist die Code-Ausführung mit "non-Root"-Rechten möglich.

      Angriffe sollen sich von Client- und Server-Seite einleiten lassen. Weitere Details dazu findet man in der Meldung zur Lücke. Den Sicherheitsforschern zufolge existiert der Fehler bereits seit Dezember 2015.

      Quelle: Sicherheitsupdate: Kritische Schadcode-Lücke bedroht OpenSMTPD-E-Mail-Server | heise online