Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Groupware: Kritische Codeschmuggel-Lücke in Zimbra wird angegriffen

Angreifer könnten die Groupware Zimbra vollständig kompromittieren, wenn ein bestimmtes Zusatzpaket nicht auf dem Server installiert ist. Die von Zimbra genutzte Software Amavis zum Scannen der E-Mails auf Virenbefall fällt sonst auf eine unsichere Verarbeitungsmethode zurück, durch die bösartige Akteure mit manipulierten E-Mails beliebige Dateien auf dem Server anlegen oder überschreiben können – auch ins Zimbra-Webroot-Verzeichnis. Die Lücke wird offenbar bereits aktiv angegriffen. Zimbra-Admins sollten sicherstellen, den Workaround umzusetzen und das pax-Paket zu installieren.

Virenscannerkomponente verantwortlich​

Um komprimierte Dateianhänge an E-Mails auf Schädlinge zu untersuchen, setzt Amavis auf das pax-Paket. Ist das Paket nicht installiert, verwendet Amavis cpio dazu. Die Zimbra-Entwickler erläutern, dass diese Fallback-Funktion jedoch schlecht implementiert sei. Nicht angemeldete Angreifer könnten dadurch mit sorgsam präparierten Mail-Anhängen in den Formaten .cpio, .tar oder .rpm Dateien auf dem Zimbra-Server anlegen und überschreiben und das System so vollständig kompromittieren (CVE-2022-41352, CVSS 9.8, Risiko "kritisch").

Unter Ubuntu gehört das pax-Paket zu den Installations-Abhängigkeiten von Zimbra. Seit Red Hat 6 oder CentOS 6 gehöre pax jedoch nicht mehr zur Standardinstallation, warnen die Entwickler. Sofern pax installiert sei, nutze Amavis es automatisch.
Der naheliegende
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zu installieren, sofern das noch nicht der Fall ist. Das
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, dass
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
die Schwachstelle von Cyberkriminellen bereits aktiv ausgenutzt werde. Administratoren sollten daher zügig prüfen, ob das pax/spax-Paket in ihrer Installation vorhanden ist und es gegebenenfalls schnellstmöglich nachinstallieren.
Quelle: heise
 
Zurück
Oben