Barracuda baute Hintertüren in Netzwerk-Hardware ein

Ein Wiener Sicherheitsforscher hat vor kritischen Schwachstellen in Netzwerkausrüstung von Barracuda Networks gewarnt. Sie verfügt über undokumentierte und nicht einfach zu löschende Benutzerkonten mit schwachen Passwörtern. Diese waren offenbar als Hintertüren für Fernwartung durch den Hersteller gedacht, ließen sich aber auch für Angriffe nutzen. Laut CERT.at sind fast alle Barracuda-Produkte gefährdet, und die Einrichtung empfiehlt deshalb eine Sicherung der Geräte durch eine zusätzliche Firewall.

Stefan Viehböck von SEC Consult Vulnerability Lab entdeckte Konten mit Nutzernamen wie „product“, „support“, „websupport“ und „root“. Sie seien nur durch schwache Passwörter gesichert gewesen, die er mit wenig Aufwand ermitteln konnte, schreibt er. Über „product“ sei ihm das Log-in und der Zugriff auf die MySQL-Datenbank des Geräts gelungen. Einem Angreifer hätte das erlaubt, neue Nutzer mit Administrationsrechten hinzuzufügen.

Von den Sicherheitsproblemen betroffen sind Barracuda Spam and Virus Firewall, Web Filter, Message Archiver, Web Application Firewall, Link Balancer, Load Balancer, SSL VPN sowie CudaTel. Sie erlauben SSH-Zugriffe aus der Ferne, wenn auch eingeschränkt auf bestimmte IP-Bereiche. Diese sind allerdings nicht nur dem Hersteller Barracuda zugeordnet, sondern auch zahlreichen anderen Firmen. Sicherheitsblogger Brian Krebs geht von „potenziell Hunderten von Firmen“ aus, die über Server in den gleichen Adressbereichen verfügen und somit ebenfalls die Hintertüren nutzen könnten.

Ein Barracuda-Sprecher erklärte gegenüber ZDNet.com, das Unternehmen habe „keine Kenntnis von tatsächlichen Vorkommnissen, bei denen unsere Kundensupport-Tools für bösartige Zwecke eingesetzt wurden“. Barracuda hat inzwischen die neue Sicherheitsdefinition 2.0.5 veröffentlicht und rät dringend, alle betreffenden Geräte sofort mit ihr zu aktualisieren. „Während dieses Update mögliche Angriffsvektoren drastisch verringert“, heißt es dazu, „kann unsere Supportabteilung jegliche Fragen zur völligen Abschaltung dieser Funktionalität beantworten, wenn der Supportzugriff nicht erwünscht ist.“

Stefan Viehböck sieht die Probleme damit noch nicht als vollständig behoben an. Der „root“-Account verfüge noch immer über keinen ausreichenden Passwortschutz. „In sicheren Umgebungen ist die Nutzung von Geräten mit Hintertüren absolut nicht wünschenswert“, erklärte er. „Selbst dann nicht, wenn nur der Hersteller auf sie zugreifen kann.“

[mit Material von Tom Brewster, TechWeekEurope]

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago