In einem Sicherheitsbericht vom 29. April 2024 hat das Sicherheitsteam von modzero eine Reihe kritischer Schwachstellen in MailCleaner aufgedeckt. MailCleaner ist eine weit verbreitete Lösung zur E-Mail-Filterung, die darauf abzielt, Spam, Viren und andere Bedrohungen abzuwehren. Der Bericht zeigt auf, dass mehrere Schwachstellen Angreifern ermöglichen könnten, vollständige Kontrolle über das Gerät zu erlangen und sensible Daten zu kompromittieren.
Die Untersuchung des modzero-Teams hat insgesamt sechs Common Vulnerabilities and Exposures (CVEs) identifiziert, die dringend adressiert werden mussten:
- CVE-2024-3191: Eine kritische Schwachstelle mit einem CVSS-Score von 9,8, die eine unauthentifizierte OS-Befehlsinjektion über E-Mail ermöglicht. Angreifer könnten durch das Senden einer speziell präparierten E-Mail Befehle als Root-Benutzer auf dem MailCleaner-Server ausführen.
- CVE-2024-3192: Eine Sicherheitslücke (CVSS-Score 4,3) im Admin-Interface, die eine unauthentifizierte, gespeicherte Cross-Site Scripting (XSS) Attacke ermöglicht. Diese Schwachstelle könnte für Session Hijacking oder Daten Diebstahl ausgenutzt werden.
- CVE-2024-3193: Ebenfalls mit einem hohen Risiko (CVSS-Score 8,8) bewertet, erlaubt diese CSRF-basierte OS-Befehlsinjektion Angreifern, die bereits als Administratoren authentifiziert sind oder einen Administrator dazu bringen können, eine präparierte Webseite zu besuchen, beliebige Befehle auf dem Server auszuführen.
- CVE-2024-3194: Eine reflektierte XSS-Schwachstelle an mehreren Endpunkten des Admin-Interfaces, die es Angreifern ermöglicht, Schadcode in die Browser-Sitzung eines Nutzers einzuschleusen.
- CVE-2024-3195: Eine mittlere Risikobewertung (CVSS-Score 4,7) für eine Pfad-Traversierungs-Schwachstelle, die es einem authentifizierten Angreifer ermöglicht, auf beliebige Dateien im System zuzugreifen oder diese zu manipulieren.
- CVE-2024-3196: Diese Schwachstelle betrifft unauthentifizierte OS-Befehlsinjektionen an lokalen SOAP-Endpunkten mit einem mittleren Risiko (CVSS-Score 6,7), die Netzwerkzugriff auf den MailCleaner Host erfordern.
Zur Behebung der Schwachstellen ist ein Update auf die aktuelle Master Branch von MailCleaner ausreichend.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: