Sicherheitslücken in Barracuda-Produkten

Wie man heute bei Heise lesen konnte, gibt es allem Anschein nach fest codierte Benutzerkonten in den Produkten von Barracuda. Das sorgte teils für Entrüstung, blankes Entsetzen, bei manchen für Gelächter und bei wieder anderem kam sofort der Ausspruch, das man diesen Hersteller nun meiden würde.

Wirklich überraschen tut mich persönlich das nicht, hatte ich mich vor Jahren bei einem Support-Fall doch mal gewundert, das der Hersteller so einfach auf die Appliance drauf konnte ohne jedwedes zutun meinerseits. Damals machte ich mir da allerdings keine großen Gedanken drüber,

  1. da ich nicht so die Ahnung hatte wie heute und
  2. die Appliance nicht von mir eingerichtet war (es hätte ja sein können, das ein Kollege das evtl. freigeschaltet hat).

Ohne jetzt Stimmung gegen Barracuda machen zu wollen, aber man könnte sich ja jetzt hinstellen und sagen:

„Ja mit einem IPCop, m0n0wall oder Securepoint wäre das nicht passiert.“

Bei den Teilen weiß ich aus Erfahrung, das da nicht einfach so jemand von außen zugreifen kann. Am Beispiel von Securepoint ist es so, das es außer dem bei der Erst-Einrichtung angelegten Benutzer wohl sonst keinen gibt, nicht mal den root. Und selbst wenn sich dieser „Erst-Benutzer“ mittels ssh verbindet, so landet er nicht auf einer normalen Shell, sondern beim CLI von Securepoint. Ferner muss der externe Zugriff explizit konfiguriert werden.

Update 25.01.2013

Wie man bei ZDnet lesen kann, wird empfohlen (neben den Updates von Barracuda ) eine zusätzliche Firewall zu verwenden. Je nach Produkt heißt das:

Eine Firewall soll eine Firewall schützen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.