[English]Der Anbieter Barracuda warnt vor einer 0-Day-Schwachstelle in seinen Email Security Gateway Appliance (ESG), die am 19. Mai 2023 nach einem Angriff entdeckte wurde. Inzwischen hat der Anbieter am 20. und 21. Mai 2023 Sicherheitsupdates zum Schließen dieser Schwachstelle auf den betreffenden Appliances freigegeben. Wer die Produkte von Barracuda verwendet und betroffen war, sollte eine entsprechende Information über die Oberfläche der Appliances erhalten haben.
Anzeige
Barracuda hat diesen Artikel zur Schwachstelle CVE-2023-2868 in seiner Email Security Gateway Appliance (ESG) veröffentlicht. Ich bin über nachfolgenden Tweet der Kollegen von Bleeping Computer auf das Thema aufmerksam geworden.
Am 19. Mai 2023 wurde die Remote Command Injection-Schwachstelle CVE-2023-2868 im Email Security Gateway Appliance (ESG) entdeckt. Die Schwachstelle liegt in der unzureichenden Prüfung von .tar-Dateien (Bandarchiv-Dateien) beim Einlesen der Dateienamen. Infolgedessen kann ein Angreifer diese Dateinamen auf eine bestimmte Art und Weise formatieren, die dazu führt, dass ein Systembefehl über den qx-Operator von Perl aus remote mit den Rechten des Email Security Gateway-Produkts ausgeführt wird.
Betroffen ist das Barracuda Email Security Gateway (nur Appliance-Formfaktor) in den Versionen 5.1.3.001 bis 9.2.0.006. Am 20. Mai 2023 wurde ein Sicherheitspatch zur Beseitigung der Schwachstelle auf alle ESG-Appliances weltweit angewendet. Die Schwachstelle bestand laut Barracuda in einem Modul, das zunächst die Anhänge von eingehenden E-Mails überprüft. Laut Barracuda sind keine anderen Produkte (umfasst auch die SaaS-E-Mail-Sicherheitsdienste) von dieser Schwachstelle betroffen.
Anzeige
Allerdings scheint der erste Patch vom Samstag nicht ausreichend gewesen zu sein. Barracuda schreibt, dass die Sicherheitslücke zu unbefugtem Zugriff auf eine Teilmenge der E-Mail-Gateway-Appliances führte. Um die betroffenen ESG-Appliances abzusichern, wurde am 21. Mai 2023 ein zweiten Patch auf diese Instanzen ausgerollt. Benutzer, deren Appliances nach Ansicht des Herstellers betroffen waren, wurden über die ESG-Benutzeroberfläche über die zu ergreifenden Maßnahmen informiert. Barracuda hat sich auch an diese Kunden gewandt.
Ergänzung: Barracuda fordert zum Geräteaustausch auf – siehe Barracuda Email Security Gateway Appliance (ESG) sofort austauschen!
Anzeige
Achso – die Schnittstelle für die Dienste wurde entdeckt :-)
Eine der Schnittstellen.
Interessant wäre zu wissen seit wann der Bug drin steckt, nicht so sehr wann dessen Verwendung das erste mal aufgefallen ist.
Wird üblicherweise ja auch angegeben.
Hier nicht, also war der Bug schon seit anbegin drin…?
Aber natürlich fehlt nicht der Hinweis
"In der Cloud wäre das nicht passiert".
Schon seltsam…
Denkanstoss: In jedem Produkt jedes Herstellers sind seit Anbeginn jede Menge solche Bugs drin.
..und werden länger genutzt als jemals entdeckt bzw. zugegeben.
> hat sich jetzt herausgestellt, dass erste Angriffe auf die Sicherheitslücke bereits vor sieben Monaten, im Oktober vergangenen Jahres, stattfanden..
Sowas aber auch, total überraschend, nicht. Quelle: https://heise.de/-9083222