Kurze Info zum Wochenstart: Im Kaspersky Secure Mail Gateway gab es mehrere Sicherheitslücken, die aber zum Monatsanfang per Update geschlossen wurden. Ich thematisiere das mal hier im Blog, da die Info in den gängigen Blogs bisher nicht zu finden ist.
Anzeige
Was ist Kaspersky Secure Mail Gateway?
Ich weiß nicht, ob und wie viele meiner Blog-Leser das Kaspersky Secure Mail Gateway in Firmenumgebungen im Einsatz haben und administrieren. Ausweislich dieser deutschsprachigen Kaspersky-Webseite, steckt folgendes dahinter:
Kaspersky Secure Mail Gateway bietet eine vollständig integrierte Lösung für E-Mail-Systeme und E-Mail-Sicherheit, einschließlich Spam-Schutz, Malware-Schutz, Phishing-Schutz und mehr, in einer einzigen Virtual Appliance. Installation und Verwaltung der Lösung sind ganz einfach. So sparen Sie Zeit bei alltäglichen Aufgaben in den Bereichen Mail und Mail-Sicherheit und erhalten gleichzeitig vielfach ausgezeichnete Sicherheit für Ihr Unternehmen sowie eine erhöhte Benutzerproduktivität.
Die Sicherheitslücken
Es wurde bereits Anfang Februar auf seclists.org hier veröffentlicht. Im Kaspersky Secure Mail Gateway gab es gleich mehrere Sicherheitslücken, die im Security Advisory CORE-2017-0010 beschrieben sind.
- CVD-2018-6288: Cross-Site Request Forgery [CWE-352],
- CVE-2018-6289,: Improper Neutralization of Special Elements in Output Used by a Downstream Component [CWE-74],
- CVE-2018-6290: Improper Privilege Management [CWE-269],
- CVE-2018-6291: Improper Neutralization of Input During Web Page Generation [CWE-79]
Die obigen Sicherheitslücken steckten in der Web-Management-Konsole von Kaspersky Mail Gateway. Diese ermöglichten einem Angreifer den Remote-Zugriff um root-Berechtigungen zu erhalten.
Eine detailliertere Beschreibung aus dem Security Advisory CORE-2017-0010 verrät beispielsweise, dass in einem komprimierten Archiv ein Backup des Verzeichnisses: /var/opt/kaspersky/klms/db/passwd mit Benutzernamen, Passwörtern und dem Profil enthalten war.
Anzeige
Diese Infos ließen sich verwenden, um die Original-Passwortdatei zu überschreiben und Administratorrechte zu erlangen. Weitere Details sind dem Security Advisory zu entnehmen.
Update seit dem 2. Februar 2018 verfügbar
Kaspersky hat das Ganze am 1. Februar 2018 (also vor Veröffentlichung auf seclist.org) in diesem Advisory thematisiert. Die Lücken stecken im Kaspersky Secure Mail Gateway 1.1. Der Hersteller empfiehlt allen Nutzern, die diese Version im Einsatz haben, das zeitnahe Upgrade auf Kaspersky Secure Mail Gateway 1.1 MR1.
Anzeige