News Fix steht bereit: Schwachstelle in Exim gefährdet Mailserver weltweit

Artikel-Update: Seit gestern ist mit Version 4.96.1 von Exim auch ein Update für die breite Masse verfügbar. Wie Bleeping Computer unter Verweis auf Sicherheitsforscher von watchTowr Labs berichtet, soll CVE-2023-42115 zudem nur dann ausnutzbar sein, wenn der jeweilige Mailserver für eine externe Authentifizierung konfiguriert ist. Eine weltbewegende Katastrophe sei die Schwachstelle aufgrund dieser spezifischen Anforderung grundsätzlich nicht, da diese die Anzahl der anfälligen Server drastisch verringere.
 
Nochmal. Per Default wird bei einer MTA zu MTA Verbindung zunächst eine unverschlüsselte Verbindung auf Port 25 aufgebaut. Diese kann dann über STARTTLS auf eine verschlüsselte Verbindung umgestellt werden. Das ist aber leider optional.
Jeder Mailserver sollte heutzutage die MTA-STS Policy aktiv haben, welche verschlüsselte Kommunikation erzwingt.
 
Zuletzt bearbeitet:
Bob.Dig schrieb:
Wenn Du keine Ahnung hast, einfach mal die Finger still halten.
Sooo mein Bester. Ich habe mich jetzt mal ein wenig in die Thematik eingelesen.
Und Ja, auf Port 25 wird die Kommunikation zwischen den MTAs bereitgestellt. Somit ist also ein "Angriff", wie hier in den News zu lesen, möglich insofern exim im Einsatz ist.
Ich ging unwissender Weise davon aus, dass die Konfiguration zwischen den Mailservern bei Weitem anders ausschaut als mit Port 25 realisiert. Minimum über verschlüsselte Kommunikation.

Was sagt das jetzt im Allgemeinen über die Sicherheit der Mailweiterleitung aus?
Ist quasi das massenhafte abgreifen von Informationen zwischen beiden MTAs möglich?

Gruß,
=dantE=
 
  • Gefällt mir
Reaktionen: Bob.Dig
=dantE= schrieb:
Was sagt das jetzt im Allgemeinen über die Sicherheit der Mailweiterleitung aus?
Ist quasi das massenhafte abgreifen von Informationen zwischen beiden MTAs möglich?
Wenn diese Server kein SSL erzwingen, ginge das theoretisch und praktisch, wenn man an den Traffic kommt. Also als Netzbetreiber oder Geheimdienst ja, sonst eher nein. Wobei man nicht ausschließen kann, dass z.B. das RZ des Betreibers des Servers gehackt wurde, und dort auf den Routern/Switchen Traffic abgegriffen wird. Deshalb ist heutzutage ja Best-Practice, dass man überall verschlüsselt, auch im internen Netz, selbst wenn die Server am gleichen Switch hängen, und nur untereinander kommunizieren. Machen natürlich die wenigsten.

Spontan habe ich gerade ein paar Server getestet, und es scheint so, als würde keiner von denen TLS erzwingen. Muss/werde ich mir aber noch genauer anschauen in den kommenden Tagen.
 
  • Gefällt mir
Reaktionen: =dantE= und Bob.Dig
=dantE= schrieb:
Was sagt das jetzt im Allgemeinen über die Sicherheit der Mailweiterleitung aus?
Dass sie praktisch nicht vorhanden ist, Mails die nicht End-to-End (auf Clientebene) verschlüsselt werden, gelten als unsicheres Medium. Zumal eine Kommunikation von Absenderserver zu Empfängerserver nicht gewährleistet ist, zumindest früher wanderten Mails von einem Server zum anderen, bis sie zum Schluss am Bestimmungsserver ankamen.

Heutzutage wandern solche Mails meist nur noch durch Spamfilter, Inhaltsanalyse und ähnliches und werden weitgehend von einem Provider/Unternehmen, direkt zum anderen Provider/Unternehmen übermittelt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: =dantE=
Mein Eindruck (ich bin nur Laie) ist, dass sich niemand wirklich an das Thema ran traut, um STARTTLS mal gänzlich optional zu machen, denn das soll selbst Probleme haben, auch wenn am Ende noch verschlüsselt wird.

Ich wünschte mir, wenigstens gmail und Co würden implicit TLS nutzen, einen Port mach ich ihnen gerne dafür auf und publiziere den auch im DNS...
Und wenn sich das mal etabliert hätte, dann unverschlüsselt vollkommen verbieten und für den Rest STARTTLS erzwingen.
 
  • Gefällt mir
Reaktionen: =dantE=
Theoretisch wäre da Port 587. Das ist auch vermutlich der Grund, aus dem meine Tests mit gesperrtem Port 25 damals funktionierten, da Port 587 afaik laut Spezifikation die Ergänzung zu Port 25 ist, nur mit TLS/STARTTLS. Aber daher werde ich mir auch mal genau die Debuglogs vom Mailserver anschauen, aufgesetzt ist er schon. Hab mir für 5€ nen Server bei Hetzner gemietet, und werde darauf ein wenig gegen meinen eigenen produktiven Server testen.
 
Mensch @Snowi ... wollte jetzt nicht dass du dich in die Unkosten stürzt.
Ich komme eher aus dem DB / Schnittstellenbereich und hatt mich mit Mail noch nie wirklich auseinandergesetzt.
Mich hatte im Ausgangspost vor einigen Tagen nur extrem gewundert, dass der Port 25 noch so gänzlich frei genutzt wird. Gut, ich hatte auch nicht weiter überlegt und, wie @Bob.Dig bemerkte, waren die Finger ziemlich schnell ^^

Ich kann dann das Ganze aber auch nicht einfach ignorieren ... musste mich mal etwas einlesen.
Aber dann scheint ja die Verschlüsselung auf Client-Seite das Einzige/fast das Einzige zu sein, was das Auslesen des Traffics zwischen zwei MTAs "verhindert". Den TLS Kram mal außen vor gelassen.

Boah ... gruselig. #Aluhut

Danke Euch für die Einschätzung! @xexex @Snowi @Bob.Dig
 
=dantE= schrieb:
Boah ... gruselig. #Aluhut
SMTP - Simple Mail Transport Protokoll

Es ist denke ich bereits im Namen definiert, dass es sich hier nie um etwas komplexes und/oder hochsicheres handelt. In der Anfangszeit des Internets, als noch nicht jede Verbindung 24/7 stand, ging es vor allem darum ein Protokoll zu haben, über das sich Mails von einem zum anderen Server übertragen lassen.

"Damals" waren Relayserver noch weitgehend offen und Mails wanderten ähnlich wie heute Datenpakete, vom Server zu Server. Bis heute kannst du mit jedem SMTP Server über simples Telnet auf Port 25, im Klartext kommunizieren und darüber Mails versenden, auch wenn bedingt durch SPAM, dies immer weiter eingeschränkt wird.

Ausm Kopf:
Code:
HELO xyz.de
MAIL FROM:xyz@haha.de
RCPT TO:zxy@huhu.de
BODY
blabla
.
.

"Simple" ist hier tatsächlich nicht nur der Name, sondern noch immer das Programm. Kannst du gerne bei Google, Microsoft oder einem anderen Server ausprobieren, wirst aber natürlich "Recipient not allowed" oder ähnliches bekommen.

Genauso so sprechen SMTP Server übrigens auch untereinander, kein Voodoo, keine Zauberformel, keine kryptischen Protokolle. Einzig wenn STARTTLS genutzt wird, wird die Kommunikation untereinander dann verschlüsselt.
https://www.elektronik-kompendium.de/sites/net/0903081.htm
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: =dantE=
Siehst du ... jetzt hast du mich ^^
... und da ich noch ein paar Cores und RAm auf meinem Proxmox VE über habe, setze ich mir mal ein derartiges Konstrukt auf, nur um zu verstehen wie es funktioniert, und welche Strategien man bei der Härtung solcher Konstrukte verfolgen sollte.

Verdammt ^^
 
xexex schrieb:
Genauso so sprechen SMTP Server übrigens auch untereinander, kein Voodoo, keine Zauberformel, keine kryptischen Protokolle. Einzig wenn STARTTLS genutzt wird, wird die Kommunikation untereinander dann verschlüsselt.
Jo, das was du schreibst ist ja bei HTTP und anderen Protokollen nicht anders. Das Problem ist eher, dass die Verbindungen zwischen den Servern zwar meist verschlüsselt sind, aber man das doch eben relativ einfach aushebeln kann, wenn man Zugriff auf den Traffic hat. Ist jetzt für den täglichen Gebrauch eher nicht so relevant, weil ja nicht einfach jeder auf den Traffic in den Backbones zugreifen kann. Aber Geheimdienste und Netzbetreiber eben schon, und das sollte nicht so sein. Ich hätte erwartet, dass die Anbieter die das ernster nehmen auch nur verschlüsselte Verbindungen annehmen, was scheinbar aber nicht so ist.
Muss ich wohl doch alle Mails umziehen auf einen eigenen Server, der TLS erzwingt und alles andere dropt.
Ich kann die Betreiber aber verstehen. Mailserver für dritte betreiben ist die Pest.

Edit:

=dantE= schrieb:
Mensch @Snowi ... wollte jetzt nicht dass du dich in die Unkosten stürzt.
[...]
Ich kann dann das Ganze aber auch nicht einfach ignorieren ... musste mich mal etwas einlesen.
Aber dann scheint ja die Verschlüsselung auf Client-Seite das Einzige/fast das Einzige zu sein, was das Auslesen des Traffics zwischen zwei MTAs "verhindert". Den TLS Kram mal außen vor gelassen.

Das ist der Grund, aus dem ich es auch testen will ;) Da hab ich immer grundlegend was falsch verstanden, und das würde ich gerne verifizieren, bzw. ich will verifizieren dass ich es jetzt richtig verstanden habe / es jetzt richtig sehe. Und das geht nur mit ausprobieren :D
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: =dantE=
Snowi schrieb:
Jo, das was du schreibst ist ja bei HTTP und anderen Protokollen nicht anders.
HTTP wird heutzutage für alles verwendet, vom RPC bis zum VPN und die wenigsten Webseiten kommen noch als statischer Inhalt ohne Verschlüsselung. Das Protokoll hat seine "Leichtigkeit" schon lange verloren und Sachen wie FTP oder Gopher sind schon lange tot oder am sterben.

Snowi schrieb:
Ist jetzt für den täglichen Gebrauch eher nicht so relevant, weil ja nicht einfach jeder auf den Traffic in den Backbones zugreifen kann. Aber Geheimdienste und Netzbetreiber eben schon, und das sollte nicht so sein.
Ich kann an dieser Stelle nur nochmal wiederholen, die Verschlüsselung sollte bei Mails auf Clientebene stattfinden. PGP wurde dafür bereits 1991 entwickelt und ist mittlerweile wieder in der Versenkung verschwunden, S/MIME im Jahr 1995.

Die Verschlüsselung zwischen den Servern ist kaum von Relevanz, da niemand garantiert, dass eine Mail nur vom Server A zu Server B übertragen wird, wenn du nicht der Besitzer beider Server bist. Ganz im Gegenteil! Jeder der zum Beispiel einen Cloudbasierten Spamschutz nutzt, jagt jegliche an ihn adressierten Mails durch zig weitere Server.

Nur mal als Beispiel, eine Mail wie sie zum Absender ins Postfach kommt.
1696523026807.png


Wie bereits angemerkt, ist Mail ein Medium was von einem Server zum anderen geschickt wird. Es ist mit der Post vergleichbar und die Mails, wenn sie nicht bereits beim Clients verschlüsselt werden, mit Postkarten. Da nützt es wenig den Postsack zu versiegeln, weil auf dem Weg zum Empfänger, wird dieser meist mehrfach geöffnet und wieder verschlossen.

Deshalb verschickt man über unverschlüsselte Mails, auch niemals irgendwelche vertraulichen Dokumente oder tauscht Passwörter aus. Wer mal schauen will durch welche Server seine Mails gegangen sind und welche Informationen auf diesem Weg hinzugefügt wurden, der kann zum Beispiel den Message Header Analyzer von Microsoft nutzen.
https://mha.azurewebsites.net/
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: dev/random
xexex schrieb:
HTTP wird heutzutage für alles verwendet [...]

Das ändert aber nicht viel am eigentlichen Protokoll, das ich meine. Deine Beispiele bauen darauf auf. Ich meinte wirklich nur Plain HTTP. Das gibt es ja auch noch, wird nur ohne das S am Ende kaum noch genutzt.


xexex schrieb:
Ich kann an dieser Stelle nur nochmal wiederholen, die Verschlüsselung sollte bei Mails auf Clientebene stattfinden. PGP wurde dafür bereits 1991 entwickelt und ist mittlerweile wieder in der Versenkung verschwunden, S/MIME im Jahr 1995.

Ja, das ist leider die einzige Lösung. Bieten aber z.B. die wenigsten Websites an. Bei Njal.la, wo ich zB meine Domains habe, kann ich meinen Public GPG Key hinterlegen, und kriege danach nur noch verschlüsselte Mails von denen. Bietet sonst aber niemand an, zumindest von den Diensten die ich nutze.

xexex schrieb:
Wie bereits angemerkt, ist Mail ein Medium was von einem Server zum anderen geschickt wird. Es ist mit der Post vergleichbar und die Mails, wenn sie nicht bereits beim Clients verschlüsselt werden, mit Postkarten. Da nützt es wenig den Postsack zu versiegeln, weil auf dem Weg zum Empfänger, wird dieser meist mehrfach geöffnet und wieder verschlossen.

Das ist richtig, aber zumindest im Optimalfall geht die Mails nur durch Filter, die von einem der beiden gewollt sind. Wenn Google oder Cloudflare die Mail aufmachen, dann weil einer der beiden (Sender oder Empfänger) damit leben kann. Schicke ich eine Mail an einen solchen Anbieter, weiß ich das ja. Gut, die meisten sind sich wohl nicht darüber im klaren, aber geheim ist es ja nun nicht.

xexex schrieb:
Deshalb verschickt man über unverschlüsselte Mails, auch niemals irgendwelche vertraulichen Dokumente oder tauscht Passwörter aus.
Das sollte hoffentlich jedem klar sein. Ist in der Praxis zwar nicht so, aber daran sind die Leute dann selbst Schuld...
Werde ja auch immer etwas komisch behandelt, wenn ich SSL Zertifikate incl. Private Key von uns an Dienstleister schicke, und in die Mail schreibe, die sollen mir bitte einen Zeitpunkt schicken, wo ich ihn anrufen kann, um ihnen das Passwort zu geben... Aber so ist das halt :D
 
Snowi schrieb:
Theoretisch wäre da Port 587. Das ist auch vermutlich der Grund, aus dem meine Tests mit gesperrtem Port 25 damals funktionierten, da Port 587 afaik laut Spezifikation die Ergänzung zu Port 25 ist, nur mit TLS/STARTTLS.
Das ist nicht ganz korrekt.
RFC 6409 (bzw. ursprünglich RFC 2476) hat den zusätzlichen Port 587 für den Email-Versand (von Client zu Server) eingeführt und somit vom Email-Transfer (von einem Server zum nächsten Server) getrennt, der auf Port 25 verbleibt.
STARTTLS bzw. Verschlüsselung bleibt laut RFC auch auf Port 587 optional, wird in der Praxis aber eigentlich überall vom Server erzwungen.

Um Mail-Transfer-Verschlüsselung auf Port 25 zu erzwingen, muss MTA-STS (RFC 8461) auf den beteiligten Servern implementiert sein
 
  • Gefällt mir
Reaktionen: Dragon0001
xexex schrieb:
Deshalb verschickt man über unverschlüsselte Mails, auch niemals irgendwelche vertraulichen Dokumente oder tauscht Passwörter aus.
Das Problem an der Stelle ist gar nicht mal unbedingt nur man selbst. Wenn man guckt, was alles so per Mail verschickt wird, dann findet das kaum Berücksichtigung.
Das fängt schon mit Dingen an wie die Passwort-Rücksetzfunktion.
Oder auch beim Arzt, der Bank, dem Rechtsanwalt usw. Daher gebe ich meine eMail-Adresse auch gar nicht raus damit da gar nicht erst so was passiert. Unglücklicherweise wird man dann komisch angeguckt, wenn man die Mailadresse nicht rausgibt. So als digital Abgehängter. Und wenn man das begründet, als Aluhutträger.
Wenn Du da mit PGP/GPG oder gar S/MIME ankommst, dann erntest Du fragende Blicke.

Kurzum: Das Du in der Praxis kein Schutz hast liegt nicht so sehr an einem selbst.
Mail kriegt nach wie vor einen Vertrauensvorschuss, den es gar nicht verdient und das obwohl jetzt schon seit Jahrzehnten bekannt sein müsste, das es ohne Verschlüsselung ein unsicheres Medium ist.
 
andy_m4 schrieb:
Oder auch beim Arzt, der Bank, dem Rechtsanwalt usw. Daher gebe ich meine eMail-Adresse auch gar nicht raus damit da gar nicht erst so was passiert. Unglücklicherweise wird man dann komisch angeguckt, wenn man die Mailadresse nicht rausgibt. So als digital Abgehängter. Und wenn man das begründet, als Aluhutträger.
Wenn Du da mit PGP/GPG oder gar S/MIME ankommst, dann erntest Du fragende Blicke.
Da mich die Einschränkungen genervt haben, habe ich dafür 2 Domains mit Catch-All. Für jeden Dienst, Anbieter etc. gibt es ein eigenes Alias. So sehe ich, wenn Spam kommt, wer meine Mail-Adresse verkauft oder "verloren" hat, und kann im Zweifel einfach das Alias sperren, und höre nichts mehr von der Adresse.
Aber ja, es ist schlimm geworden. Es geht ja auch immer mehr in die Richtung, dass Dienste eine Legitimation via Handynummer haben wollen. Facebook will für meinen alten Account sogar einen Ausweis als Nachweis der Echtheit. Ohne den kann ich nicht mal die automatisierte Löschung meines Accounts in Auftrag geben. Muss ich mal irgendwann per Post machen, und im Zweifel zum Anwalt geben. Keine 10 Pferde bringen mich dazu, irgendwo irgendwas via Ausweis zu legitimieren.
Für Handynummern habe ich bei wichtigen (!) Diensten, wo ich den Grund so halb verstehen kann, eine Prepaid Simkarte. Die liegt in einem dummen Nokia für 20€. Wenn ich die mal brauche, mache ich das Handy an, krieg die SMS, und mache es wieder aus.
 
Snowi schrieb:
..... Keine 10 Pferde bringen mich dazu, irgendwo irgendwas via Ausweis zu legitimieren.
Ja. Die Entwicklungen sind alle nicht schön aber viele machen das halt auch mit.
Und ich verstehe auch gar nicht, warum da so ein Urvertrauen herrscht. Mal auf die analoge Welt übertragen würde kein Mensch auf die Idee kommen einem Fremden die eigene Handynummer zu geben und zu verraten mit wem man alles so befreundet ist. Aber in der digitalen Welt macht man das einfach.
Anscheinend denkt man häufig gar nicht wirklich so weit und/oder denkt "machen ja alle so, also wirds nicht so schlimm sein" und/oder man will unbedingt dabei sein und ignoriert deshalb alle Bedenken die man vielleicht hat.
Häufig hat man es auch mit einem Wissensproblem zu tun. Um mal auf eMail zurückzukommen, das die Leute gar nicht wissen, das da "jeder" reingucken kann. Die denken tatsächlich, das eine Mail nur der Empfänger lesen kann.
 
Den meisten Leuten fehlt der Gedankengang bzw. das Verständnis für die Effizienz der Digitalen Analyse solcher Daten.
In der DDR mussten die Briefe manuell geöffnet werden um sie zu lesen, heute wird das Zeug sowieso gescannt, aber das erwarten viele nicht.
Meine Eltern sind immer verwundert wenn ich denen sowas erzähle, die denken immer das kann so gar nicht stimmen. Das Vertrauen in den Staat und in die Firmen ist zu groß...
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC
Ich bezweifle auch, dass der gesamte Datenstrom überwacht wird, zumindest nicht in D. Alles was über USA, GB, Frankreich, aber auch China und Russland geht, ggf eher. Aber auch da macht die Menge an Daten das nicht sehr einfach. Gezielt einen Datenstrom einer Organisation oder Person zu überwachen, stelle ich mir dagegen grundsätzlich recht machbar vor. Da passt dann das von dir geschriebene. Generell betrachtet ist es mir zu pessimistisch.
Und lässt auch rechtliche Grenzen/Hürden außer Acht. Da stehen wir in D und auch in der EU ja recht gut da.
 
Zurück
Oben