LSE deckt Schwachstelle in Check_MK Agent auf

Während eines Penetrationstests entdeckten die LSE Sicherheitsexperten Markus Vervier und Sascha Kettler, dass der Check_MK Agent Dateien in einem Verzeichnis, auf welches die Berechtigung 1777 gesetzt ist, ausliest.

Ein lokaler Benutzer könnte so Inhalte von Dateien erlangen, auf die er normalerweise keinen Zugriff hätte.

Betroffene Versionen

Check_MK Agent unter Linux ab Git Commit 7e9088c09963cb2e76030e8b645607692ec56011 bis Version v1.2.5i2p1

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LinOTP 2.7 available

What is new in 2.7 – an important Milestone

With this release LSE LinOTP will be made available by LSE, Leading Security Experts GmbH, as an open source solution with all current features of version 2.6.1 included. LinOTP 2.7 is licensed under the AGPLv3 and GPLv2. With this milestone the currently-separate community edition [http://www.linotp.org] and enterprise edition [http://www.lsexperts.de] were merged.

LinOTP 2.7 verfügbar

Was ist neu in 2.7 – ein wichtiger Meilenstein

Mit der Version 2.7 sind sämtliche Funktionen der Version 2.6.1 Open Source, unter der AGPLv3/GPLv2. Wurde zwischen der Community Edition und der Enterprise Edition unterschieden, so wurden mit Version 2.7 beide Editionen zusammengeführt und als Open Source bereitgestellt.

LSE discovers vulnerability in PERL Core

During an internal development project LSE Leading Experts GmbH employee Markus Vervier discovered a vulnerability in the Extension Data::Dumper which is contained in Perl-Core. When processing large recursive data structures, a Stack-Overflow is triggered, which could be used for attacks depending on context.

Affected Versions

The issues have been found in PERL Core v5.20.1

Read more in the corresponding Security Advisory

LSE deckt Schwachstelle in PERL Core auf

Während eines Penetrationstests entdeckten die LSE Sicherheitsexperten Markus Vervier und Sascha Kettler, dass der Installer des Sitepark Information Enterprise Server für unauthentifizierte Benutzer über HTTP erreichbar war.

Ein Angreifer hatte die Möglichkeit, den Lizenzschlüssel und die Verzeichnisnamen des IES auszulesen. Weiterhin konnte das Passwort für den Benutzer “manager” zurückgesetzt werden. Dies erlaubte den Vollzugriff mit der Managementrolle.

Betroffene Versionen

Information Enterprise Server (IES) Version 2.9 bis 2.9.6

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LSE deckt Schwachstelle Avira AntiVir Engine auf

Während eines Penetrationstests entdeckten die LSE Sicherheitsexperten Markus Vervier und Eric Sesterhenn das auffällige Verhalten der Avira Scan Engine und unterzogen dieses sogleich einer gründlichen Untersuchung. Dabei ergab es sich, dass die Avira AntiVir Scanning Engine durch speziell präparierte pdf-Dokumente in eine Endlosschleife geschickt werden kann, so dass Denial of Service-Angriffe möglich sind.

Dabei versetzt der Angreifer die AntiVirus Engine in einen Wartezustand und verhindert, dass schädliche Dateien entdeckt werden. Zusätzlich besteht die Möglichkeit, dass der Angreifer die AV-Engine alle verfügbaren Ressourcen des befallenen Systems belegen lässt. Bei Firmenkonstellationen mit beispielsweise Mailgateways kann so eine wirksame DoS-Attacke auf das Gesamtsystem durchgeführt werden.

Der Hersteller Avira wurde umgehend verständigt und hat bereits wenige Tage später einen Fix bereit gestellt. Es wird daher dringend empfohlen, die Herstellerupdates einzuspielen.

Betroffene Versionen

  • Avira AntiVir Engine < 8.2.12.58

Betroffene Produkte:

  • Avira Server Security
  • Avira AntiVir MailGate
  • Avira AntiVir MailGate Suite
  • Avira Exchange Security
  • Avira AntiVir WebGate
  • Avira AntiVir WebGate Suite
  • Avira AntiVir SharePoint
  • Avira Professional Security
  • Avira AntiVir Personal
  • Avira Savapi

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen

LSE discovers vulnerability in Avira’s AntiVir Engine

While conducting a penetration test on a customer system LSE Leading Security Experts’ employees Markus Vervier and Eric Sesterhenn discovered a Denial of Service vulnerability and possible memory corruption in the Avira AntiVir Engine. By scanning specially crafted PDF documents, a bug can be triggered which causes an endless loop in the scanning engine.

This allows an attacker to stall the antivirus engine and prevent malicious files from being detected. Additionally an attacker may be able to cause the antivirus engine to consume all available resources on the system. In case of enterprise setups like for example mailgateways an effective Denial of Service attack can be launched on the whole system.

Avira has been informed immediately and released a fix a few days after. LSE therefore advises to install the latest updates via the update functionality.

Affected Versions

  • Avira AntiVir Engine < 8.2.12.58

Affected Products

  • Avira Server Security
  • Avira AntiVir MailGate
  • Avira AntiVir MailGate Suite
  • Avira Exchange Security
  • Avira AntiVir WebGate
  • Avira AntiVir WebGate Suite
  • Avira AntiVir SharePoint
  • Avira Professional Security
  • Avira AntiVir Personal
  • Avira Savapi

Read more in the corresponding Security-Advisory

Industrieanlagen mit LSE LinOTP wirksam schützen

Mit LinOTP wäre das nicht passiert!

Virtuelle Schaltzentralen mit einer öffentlich erreichbaren IP, lahmgelegte Fernkraftwerke, manipulierte Brauprozesse bei Getränkeherstellern, offene Türen in Justizvollzugsanstalten. Dieses Szenario möchte niemand live erleben.

Testen Sie deshalb lieber heute als morgen LSE LinOTP – die flexible Authentisierungsplattform!

Mit Linuxkern und modularer Architektur optimal an Industriebedürfnisse anpassbar

LSE LinOTP ist gerade zur Absicherung von Industrieanlagen optimal geeignet. Die hochmodulare Architektur erlaubt in Verbindung mit der umfangreichen API eine größtmögliche Flexibilität bei der Anpassung an Produktionsumgebungen. LinOTP unterstützt schon heute eine Vielzahl an Authentisierungsverfahren, von RADIUS, über pam-stacks, SSH, direkte Logins an Apache-Servern, oder die Einbindung an nahezu beliebige Zielsysteme mittels der API. Darüber hinaus kann LinOTP selbst paketiert und damit auch an Embedded Umgebungen angepasst werden.

Die vielseitigen Konfigurationsmöglichkeiten erlauben den Betrieb in abgeschotteten Produktionsnetzen ebenso wie die Implementierung besonderer organisatorischer Loginabläufe, die  in Industrieanlagen gelegentlich anzutreffen sind.

LSE LinOTP bietet Kunden alle Möglichkeiten eines sicheren Betriebs. So lassen sich nicht nur gängige Complianceanforderungen spielend umsetzen, auch die interne Revision wird zufrieden sein. Nicht umsonst setzen bereits einige Banken und Forschungseinrichtungen auf die Sicherheit von LSE LinOTP.

Fordern Sie noch heute eine kostenlose Teststellung an oder bestellen Sie unser sensationell günstiges Starterpaket:
LSE LinOTP A 150 Hardware-Appliance, vorinstalliert mit 10 Lizenzen LinOTP inkl. 1 Jahr Wartung. Dazu 5 SafeNet eToken 3000, so dass fünf Lizenzen für die Anbindung von mobilen Token zur Verfügung stehen – im Bundle für 999,- Euro EVK.