Schwerwiegende Sicherheitslücken in Server-Software von Kaspersky entdeckt

Core Security weist in einem Advisory auf mehrere schwerwiegende Sicherheitslücken in Kaspersky Anti-Virus for Linux File Server hin. Betroffen ist die Version 8.0.3.297. Die insgesamt vier Anfälligkeiten ermöglichen unter Umständen das Einschleusen und Ausführen von Schadcode oder die Umgehung von Sicherheitsprotokollen.

Bei der Schwachstelle mit der Kennung CVE-2017-9813 handelt es sich um einen Cross-Site-Scripting-Bug. Er tritt auf, weil die Software Nutzereingaben nicht oder nicht korrekt neutralisiert. Die Eingaben wiederum dienen eigentlich der Konfiguration von Shell-Skripten, die bei bestimmten Ereignissen ausgeführt werden sollen. Als Folge können Skripte eingeschleust werden, die Schadcode enthalten oder in Cookies gespeicherte Informationen auslesen.

Zudem fehlen dem Web-Interface jegliche Anti-Cross-Site-Request-Forgery-Tokens. Dadurch können schädliche Befehle an den Server gesendet werden, um Daten zu stehlen oder Browsersitzungen zu übernehmen. Darüber hinaus kann ein Angreifer einen Fehler in der Rechteverwaltung ausnutzen, um Root-Rechte zu erhalten.

Der vierte Fehler tritt bei der Verarbeitung von Pfadnamen von geschützten Verzeichnissen auf. Er erlaubt es, beliebige Dateien mit den Rechten des „kluser“ zu lesen. Core Security zufolge lassen sich alle Schwachstellen lokal und aus der Ferne ausnutzen. Das Advisory liefert zudem Beispielcode für alle vier Anfälligkeiten.

Kaspersky weiß seit April von den Fehlern. Seine Patches verteilt der russische Sicherheitsanbieter seit 14. Juni. Core Security machte die Bugs nun in Absprache mit Kaspersky öffentlich.

Die als VMware Ready zertifizierte Software, die auch FreeBSD unterstützt, soll Workstations und File Server in komplexen Netzwerkumgebungen vor Cyberbedrohungen schützen. Die Fehler stecken Kaspersky zufolge ausschließlich in der Web-Konsole der Anwendung. Betroffene Nutzer sollten unverzüglich auf die fehlerbereinigte Version CF4 umsteigen.

Loading ...

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Tag ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago