Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1055

[Generic/Cyrus SASL] Mehrere Pufferüberlaufschwachstellen
(2003-01-10 08:03:50.084162+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/12/msg00078.html

Eine Reihe kritischer Probleme sind in der Cyrus-Authentifizierungsbibliothek SASL entdeckt worden.

Betroffene Systeme

  • Cyrus SASL 2.1.9

Nicht betroffene Systeme

  • Cyrus SASL 1.5.28
  • Cyrus SASL 2.1.10
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor
Authentifizierung an Servern, die Cyrus SASL verwenden (z.B. die Cyrus-Suite). Die Schwachstellen treten bereits während der Authentifizierung auf, d.h. es sind anonyme Angriffe möglich.

Auswirkung
Im schlimmsten Fall ist die Ausführung beliebigen Programmcodes möglich.

Typ der Verwundbarkeit
buffer overflow bugs

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Cyrus SASL ist eine Bibliothek, die Simple Authentication and Security Layer implementiert. Es ist mit Cyrus SASL möglich, verschiedene Authentifizierungsmechanismen (z.B. gegen Account-Listen in Textdateien oder LDAP) zur Benutzerauthentifizierung einzusetzen. Genutzt wird SASL hauptsächlich von der Cyrus-Suite, aber auch für zahlreiche andere Software (wie z.B. qmail und Postfix) existieren SASL-Erweiterungen.

Beschreibung
In Cyrus SASL sind drei verschiedene Pufferüberlauffehler entdeckt worden:

  1. Das erste Problem betrifft die Kanonisierung von Benutzernamen. Hier tritt in bestimmten Konfigurationen ein Pufferüberlauffehler auf, der jedoch nur schwer ausnutzbar ist.
  2. Beim Einsatz von LDAP in Verbindung mit saslauthd kann es zu einem Pufferüberlauf kommen. Das Ausführen von beliebigem Maschinencode erscheint in diesem Zusammenhang möglich (zumindest auf GNU/Linux-Systemen wegen der dortigen malloc/free-Implementierung).
  3. Beim Schreiben der Logfiles werden NUL-Zeichen nicht korrekt berücksichtigt. Hierüber ist zumindest die Manipulation von Logfiles möglich.
Insbesondere das LDAP-Problem ist gravierend und kann für Angriffe auf LDAP-basierende Cyrus-Infrastruktur eingesetzt werden.

Gegenmaßnahmen

  • Einspielen des Patches aus dem Advisory.
  • Einspielen des entsprechenden Hersteller-Updates.

Vulnerability ID

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.