Kaspersky patcht Lücken in Anti-Virus for Linux File Server

Firmenzentrale Kaspersky Lab (Bild: Kaspersky)

Sie könnten von Unbefugten für die Ausweitung von Nutzerrechte und Remotecodeausführung ausgenutzt werden. Kaspersky hat das Update bereits seit rund zwei Wochen bereitgestellt. Jetzt sind die Fehler öffentlich bekannt und sollten daher auch noch ungepatchte System schleunigst aktualsiert werden.

In Version 8.0.3.297 von Kaspersky Anti-Virus for Linux File Server stecken schwerwiegende Sicherheitslücken. Die insgesamt vier Schachstellen ermöglichen Unbefugten unter Umständen das Einschleusen und Ausführen von Schadcode. Außerdem könnten sie ausgenutzt werden, um Sicherheitsprotokolle zu umgehen. Die Fehler stecken laut Kaspersky ausschließlich in der Web-Konsole der Anwendung. Nutzern empfiehlt es unverzüglich auf die fehlerbereinigte Version CF4 umzusteigen.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).

Kaspersky sind die Fehler seit April bekannt. Patches dafür verteilt der Anbieter seit 14. Juni. Entdeckt wurden sie von Leandro Barragan und Maximiliano Vidal von der US-amerikanischen Firma Core Security. Die hat nun in Absprache mit Kaspersky auf die Lücken hingeweisen.

Demnach handelt es sich bei der Schwachstelle mit der Kennung CVE-2017-9813 um einen Cross-Site-Scripting-Bug. Die Software neutralisiert Nutzereingaben nicht oder nicht korrekt. Die Eingaben dienen eigentlich der Konfiguration von Shell-Skripten, die bei bestimmten Ereignissen ausgeführt werden sollen. Aufgrund des Fehler können Skripte eingeschleust werden, die Schadcode enthalten oder in Cookies gespeicherte Informationen auslesen.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Außerdem fehlen dem Web-Interface Anti-Cross-Site-Request-Forgery-Token. Dadurch können auch gefährliche Befehle an den Server gesendet werden. So lassen sich etwa Daten entwenden oder Browser-Sitzungen übernehmen. Angreifern ist es zudem möglich, einen Fehler in der Rechteverwaltung ausnutzen, um Root-Rechte zu erlangen.

Der vierte Fehler tritt bei der Verarbeitung von Pfadnamen geschützter Verzeichnisse auf. Er erlaubt es, Dateien mit den Rechten des “kluser” zu lesen. Core Security zufolge lassen sich alle Schwachstellen lokal und aus der Ferne ausnutzen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Umfrage

Wo setzen Sie bei der Effizienzsteigerung ihrer Infrastruktur die höchste Priorität?

Ergebnisse

Loading ... Loading ...