[Generic/fetchmail] Unsichere Speicherzugriffe entdeckt
(2001-08-22 16:49:10+00) Druckversion
Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00128.html
Durch unsichere Handhabung von C-Zeigern kann ein Angreifer,
der Kontrolle über den verwendeten POP-Server hat, beliebigen
Code mit den Rechten des Benutzers ausführen, der fetchmail
ausführt.
Betroffene Systeme
- Systeme, die
fetchmail
in Versionen vor 5.8.17 verwenden.
fetchmail
-Paket für Version 5.8.16 enthält bereits
den notwendigen Patch und ist daher nicht betroffen.
Einfallstor
Manipulierter POP3-Server oder manipulierte Netzverbindung zum
POP-Server. Das Umleiten der Verbindung mittels DNS spoofing
reicht auch.
Auswirkung
Kompromittierung des Accounts, unter dem fetchmail
läuft.
Typ der Verwundbarkeit
Völlig unsicheres Hantieren mit C-Zeigern.
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in der Verarbeitung von Antworten auf das
LIST
-Kommando ermöglicht es einem Angreifer, der
Kontrolle über den verwendeten POP3-Server (oder die Netzverbindung
dorthin) hat, beleibigen Code mit den Rechten des Benutzers auszuführen,
der fetchmail
aufgerufen hat. Dadurch kann der entsprechende Account kompromittiert werden. Falls fetchmail
von root
aufgerufen wird, um die Mail daraufhin an lokale Benutzer zu verteilen, kann das gesamte Systeme
kompromittiert werden.
Gegenmaßnahmen
- Installation von fetchmail 5.8.17.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2019 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.