You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-579

[Generic/Exim] Deskriptor-Leck macht Konfigurationsdatei lesbar
(2001-11-20 15:09:11+00) Druckversion

Quelle: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=117835

Falls die bi_command-Option in der Konfigurationsdatei gesetzt ist, können lokale Benutzer stets die Konfigurationsdatei auslesen.

Betroffene Systeme

  • Systeme, die Exim in Versionen bis 3.33 mit aktivierter bi_command-Direktive einsetzen.

Einfallstor
lokaler Account

Auswirkung
Die Konfigurationsdatei kann ausgelesen werden.

Typ der Verwundbarkeit
file descriptor leakage

Gefahrenpotential
niedrig bis hoch (abhängig davon, was genau in der Konfiugrationsdatei steht).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die -bi-Option wird von Exim nur dazu verwendet, um kompatibel zu sendmail sein. Anstatt die Alias-Information neu zu generieren (was bei Exim automatisch bei bedarf geschieht), wird das mit bi_command in der Konfigurationsdatei angegebene Programm mit den Rechten des Benutzers ausgeführt, der "exim -bi" aufruft. Beim Programmaufruf bleibt jedoch die Konfigurationsdatei geöffnet, wodurch ein böswilliger lokaler Benutzer (mit Hilfe von Debuggern sogar unabhängig vom eingestellten Wert von bi_command) die Konfigurationsdatei auslesen kann. Dies ist dann problematisch, falls in der Konfigurationsdatei sensitive Daten stehen (z.B. Paßwörter für SMTP AUTH oder LDAP).

Gegenmaßnahmen

  • Philip Hazels Patch einspielen bzw. eine korrigierte Exim-Version installlieren (sobald verfügbar).

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.