Autor Thema: Mail-Filter SpamAssassin anfällig für DoS-Angriffe  (Gelesen 463 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anwender von SpamAssasin, dem weit verbreiteten Filter zum Blocken von Spam-Mails, sollten auf die neue Version wechseln. In 3.0.4 ist eine Schwachstelle beseitigt, mit der Angreifer den Filter mit bestimmten Nachrichten so gut wie lahm legen können. Beim Überprüfen von sehr langen fehlerhaften Headern benötigt SpamAssassin laut Advisory "sehr viel Zeit". Betroffen sind die Versionen 3.0.1, 3.0.2 und 3.0.3.

Nach Angaben der Entwickler habe man zwar noch keine Exploits gesichtet. Man sei aber überzeugt, dass in naher Zukunft die ersten Versuche stattfinden würden, die Schwachstelle auszunutzen. Deshalb wird empfohlen, das rund 1 MByte große Update schnellstens zu installieren.

Quelle und Links : http://www.heise.de/newsticker/meldung/60728

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Spamassassin: Sicherheitslücke im Milter-Plugin
« Antwort #1 am: 17 März, 2010, 12:28 »
Eine Schwachstelle im Spamassassin-Plugin Milter ermöglicht es entfernten Angreifern, in einer E-Mail eingebetteten Code mit den Rechten des laufenden Filterprogramms auszuführen. Nach Bekanntwerden der Schwachstelle kursieren bereits Exploits im Internet.

Die Schwachstelle im Milter-Plugin des E-Mail-Filters Spamassassin kann von entfernten Angreifern dazu benutzt werden, in die E-Mail eingebetteten Schadcode mit den laufenden Rechten des Spamfilters auf dem angegriffenen Mailserver auszuführen. Dabei wird ein Pufferüberlauf im Milter-Plugin provoziert.

Die Schwachstelle wurde am Wochenende bekannt, gegenwärtig kursieren Exploits im Netz, die versuchen, sie auszunutzen. Als Gegenmaßnahme wird unter anderem empfohlen, Spamassassin grundsätzlich nicht mit Root-Rechten laufen zu lassen und beim Start auf den Parameter "-x" zu verzichten, wenn das Milter-Plugin verwendet wird. Ein offizieller Patch steht noch aus.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )