Exim: Wichtiger Teil der E-Mail-Infrastruktur ist extrem unsicher

Christian Kahle, 06.05.2021 10:06 Uhr 3 Kommentare
Eines der wichtigsten Tools in der globalen E-Mail-Infrastruktur ist mit gravierenden Problemen behaftet. Eine ganze Reihe von Schwachstellen sorgt für das Risiko, dass Angreifer komplette Server der Betreiber unter ihre Kontrolle bringen. Von dem Problem ist eine Software namens Exim betroffen. Dabei handelt es sich um einen Mail Transfer Agent (MTA), der im Verbund der zahlreichen Mail-Server im Netz für die Durchleitung von Nachrichten in Richtung ihres Empfängers zuständig ist. Bekannte Vertreter dieser Klasse sind Postfix und Sendmail, allerdings ist Exim klar das dominierende System und hat ungefähr einen Installations-Anteil von 60 Prozent.

Entsprechend gravierend ist die Gefahr, die von den Schwachstellen ausgeht, die gemeinsam als 21Nails bezeichnet werden. Entdeckt wurden die Bugs während eines Code-Audits durch das Secrity-Unternehmen Qualys. Bei der Durchsicht der Schwachstellen kam man hier zu dem Ergebnis, dass gleich mehrere als kritisch eingestuft werden müssen, da sie es Angreifern erlauben, einen Weg auf die root-Ebene des betroffenen Servers zu finden und dort eigene Software zu installieren und auszuführen.

Jetzt patchen!

Die Entwickler Exims haben bereits Patches bereitgestellt, mit denen die Schwachstellen beseitigt werden können. Es ist dabei wichtig, dass wirklich alle Administratoren auf die neuesten Versionen upgraden. Man kann nicht darauf hoffen, mit einer uralten Version, die bisher stabil lief, an der Sache vorbei­zu­kom­men, da einige der entdeckten Fehler bereits seit 17 Jahren in der Software schlummern. Und Exim-Sicherheitslücken aus der Vergangenheit zeigen ebenso deutlich, dass die MTA-Software ein regelrechter Magnet für Angriffe ist, wenn erst einmal Schwachstellen bekannt werden.

Der vorliegende Fall zeigt allerdings auch einmal mehr ziemlich deutlich, wie wichtig regelmäßige Audits von Open Source-Lösungen sind, die in solch großem Umfang in kritischen Bereichen des Netzes eingesetzt werden. Viel zu oft verlassen sich im Grunde alle Beteiligten darauf, dass die offenliegenden Quellcodes schon dazu führen werden, dass irgendwer genauer hinschaut. Das passiert in der Praxis aber eher durch Zufall, so dass es sinnvoll ist, in bestimmten Abständen Sicherheits-Fachleute mit der aktiven Suche nach Sicherheitslücken zu beauftragen und dafür entsprechende Budgets zur Verfügung zu stellen.

Siehe auch:

3 Kommentare lesen & antworten
Folge WinFuture auf Google News
Desktop-Version anzeigen
Hoch © 2022 WinFuture Impressum Datenschutz Cookies