Sicherheitslücke in Kaspersky Secure Mail Gateway 1.1

Kurze Info zum Wochenstart: Im Kaspersky Secure Mail Gateway gab es mehrere Sicherheitslücken, die aber zum Monatsanfang per Update geschlossen wurden. Ich thematisiere das mal hier im Blog, da die Info in den gängigen Blogs bisher nicht zu finden ist.


Anzeige

Was ist Kaspersky Secure Mail Gateway?

Ich weiß nicht, ob und wie viele meiner Blog-Leser das Kaspersky Secure Mail Gateway in Firmenumgebungen im Einsatz haben und administrieren. Ausweislich dieser deutschsprachigen Kaspersky-Webseite, steckt folgendes dahinter:

Kaspersky Secure Mail Gateway bietet eine vollständig integrierte Lösung für E-Mail-Systeme und E-Mail-Sicherheit, einschließlich Spam-Schutz, Malware-Schutz, Phishing-Schutz und mehr, in einer einzigen Virtual Appliance. Installation und Verwaltung der Lösung sind ganz einfach. So sparen Sie Zeit bei alltäglichen Aufgaben in den Bereichen Mail und Mail-Sicherheit und erhalten gleichzeitig vielfach ausgezeichnete Sicherheit für Ihr Unternehmen sowie eine erhöhte Benutzerproduktivität.

Die Sicherheitslücken

Es wurde bereits Anfang Februar auf seclists.org hier veröffentlicht. Im Kaspersky Secure Mail Gateway gab es gleich mehrere Sicherheitslücken, die im Security Advisory CORE-2017-0010 beschrieben sind.

Die obigen Sicherheitslücken steckten in der Web-Management-Konsole von Kaspersky Mail Gateway. Diese ermöglichten einem Angreifer den Remote-Zugriff um root-Berechtigungen zu erhalten.

Eine detailliertere Beschreibung aus dem Security Advisory CORE-2017-0010 verrät beispielsweise, dass in einem komprimierten Archiv ein Backup des Verzeichnisses: /var/opt/kaspersky/klms/db/passwd mit Benutzernamen, Passwörtern und dem Profil enthalten war.

Sicherheitslücke, Details

Diese Infos ließen sich verwenden, um die Original-Passwortdatei zu überschreiben und Administratorrechte zu erlangen. Weitere Details sind dem Security Advisory zu entnehmen.

Update seit dem 2. Februar 2018 verfügbar

Kaspersky hat das Ganze am 1. Februar 2018 (also vor Veröffentlichung auf seclist.org) in diesem Advisory thematisiert. Die Lücken stecken im Kaspersky Secure Mail Gateway 1.1. Der Hersteller empfiehlt allen Nutzern, die diese Version im Einsatz haben, das zeitnahe Upgrade auf Kaspersky Secure Mail Gateway 1.1 MR1.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.