You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-422

[Generic/LDAP] Schwachstellen in zahlreichen LDAP Implementierungen
(2001-07-17 09:49:38+00) Druckversion

Quelle: http://www.cert.org/advisories/CA-2001-18.html

Durch Schwachstellen in zahlreichen Lightweight Directory Access Protocol (LDAP) Implementierungen sind unautorisierte Privilegienerweiterungen und/oder Denial of Service (DoS) Angriffe möglich.

Betroffene Systeme

  • iPlanet Directory Server, Version 5.0 Beta und Versionen incl. 4.13
  • Verschiedene Versionen der IBM SecureWay unter Solaris und Windows 2000
  • Lotus Domino R5 Server (Enterprise, Application, und Mail), Versionen vor 5.0.7a
  • Teamware Office für Windows NT und Solaris, Version vor 5.3ed1
  • Qualcomm Eudora WorldMail für Windows NT, Version 2
  • Microsoft Exchange 5.5 LDAP Service
  • Network Associates PGP Keyserver 7.0, Version vor Hotfix 2
  • Oracle 8i Enterprise Edition
  • OpenLDAP, 1.x vor 1.2.12 und 2.x vor 2.0.8

Einfallstor
LDAP

Auswirkung
Möglicherweise Ausführung von beliebigem Programmcode mit den Privilegien der jeweiligen Serveranwendung (oftmals SYSTEM-Privilegien) und/oder Denial of Service (DoS) Angriffe.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mindestens teilweise sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die Oulu University Secure Programming Group (OUSPG) hat bei ihren Tests verschiedener LDAP-Anwendungen mittels der PROTOS LDAPv3 test suite zahlreiche Schwachstellen in gängigen LDAP Implementationen gefunden.

Die gefunden Schwachstellen reichen von möglichen Denial of Service (DoS) Angriffen zu unautorisierten Privilegienerweiterungen (Ausführung von beliebigem Programmcode).
Eine Auflistung der mutmaßlichen Verwundbarkeiten der jeweiligen Produkte können Sie dem CERT/CC Advisory CA-2001-18 entnehmen.

Gegenmaßnahmen
Eine Auflistung der Patches für die jeweiligen Produkte können dem CERT/CC Advisory CA-2001-18 entnommen werden.

Workaround
Block der LDAP Ports an vorhandenen Perimeterroutern - ACHTUNG! dies stellt eine Sofortmaßnahme dar und kann mitnichten als umfassender Schutz angesehnen werden. Insbesondere bietet diese Maßnahme keinen Schutz vor Angriffen aus dem Netz hinter einem solchen Paketfilter.

    ldap    389/tcp     # Lightweight Directory Access Protocol 
    ldap    389/udp     # Lightweight Directory Access Protocol 
    ldaps   636/tcp     # ldap protocol over TLS/SSL (was sldap) 
    ldaps   636/udp     # ldap protocol over TLS/SSL (was sldap)
    

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.