You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-822

[Generic/fetchmail] Schwachstelle in der IMAP-Implementierung
(2002-05-31 17:51:55.972738+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/05/msg00207.html

Der IMAP-Client in fetchmail handhabt eine Fehlersituation nicht korrekt, die auftritt, wenn der Server eine zu hohe Nachrichtenzahl ankündigt.

Betroffene Systeme

  • Systeme, die fetchmail vor Version 5.9.10 verwenden.

Einfallstor
Manipulation des IMAP-Servers oder der Verbindung dorthin (TCP-Ports 143, 993), z.B. über DNS spoofing (UDP-Port 53).

Auswirkung
Der Angreifer kann möglicherweise beliebigen Code mit den Rechten des Benutzers ausführen, der fetchmail aufruft.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Entsprechend der vom Server angekündigten Nachrichtenanzahl fordert der IMAP-Client in fetchmail per alloca() Speicher an. Offenbar gibt alloca() nicht Null zurück, falls nicht entsprechend viel Speicher auf dem Stapel allokiert werden kann, sondern einen ungültigen Zeiger, der auf einen Speicherbereich verweist, der sich mit bereits benutzten Speicherbereichen überlappt. Da der Angreifer die Nachrichtenanzahl (z.B. über einen manipulierten IMAP-Server) beliebig wählen und somit die Fehlersituation kontrolliert herbeiführen kann, ist mittelbar das Ausführen beliebigen Codes mit den Rechten des fetchmail-Prozesses möglich.

Möglicherweise handelt es sich bei diesem Problem um eines, das allgemeinerer Natur ist, da alloca() sich nicht den Erwartungen der Programmierer entsprechend verhält.

Gegenmaßnahmen

Der Patch behebt allerdings nicht das Problem in alloca(), sondern fügt Code hinzu, welcher einen Angriff erkennen und abfangen soll.

Vulnerability ID

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.