Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1133

[Generic/Exim] Pufferüberlauf bei der SMTP-Verarbeitung von Exim
(2003-08-14 14:55:03.268285+00) Druckversion

Quelle: http://www.exim.org/pipermail/exim-users/Week-of-Mon-20030811/057720.html

Exim weist eine Pufferüberlaufschwachstelle in der Verarbeitung bestimmter SMTP-Befehle auf. Diese läßt sich wahrscheinlich nicht für signifikante Angriffe ausnutzen.

Betroffene Systeme

  • Exim 3.x
  • Exim 4.x bis einschließlich Version 4.20

Nicht betroffene Systeme

  • Exim 4.21
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor
Direkte SMTP-Verbindung (typischerweise TCP-Port 25) oder BSMTP-Verarbeitung. Angriffe über SMTP-Relays sind nicht möglich.

Auswirkung
unbekannt, wahrscheinlich keine

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch (falls tatsächlich ausnutzbar)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Bei der Verarbeitung von Argumenten des HELO- bzw. EHLO-Kommandos im SMTP-Protokoll kann es zu einem Pufferüberlauf kommen. Da der Puffer nur mit konstanten, nicht vom Angreifer vorgegebenen Daten überschrieben wird, ist es unwahrscheinlich, daß über diese Schwachstelle großer Schaden angerichtet werden kann.

Aufgrund der Natur der Schwachstelle sind Angriffe über Relays hinweg nicht möglich, d.h. Exim-Installationen, die nicht direkt aus dem Internet erreichbar sind (und auch nicht BSMTP-Batches aus nicht vertrauenswürdiger Quelle verarbeiten) können nicht angegriffen werden, auch nicht über SMTP-Relays (unabhängig vom MTA, auf dem das Relay läuft).

Gegenmaßnahmen

  • Einspielen des Patches von Philip Hazel
  • Upgrade auf Exim 4.21 (wobei 4.21 gegenüber 4.20 zahlreiche weitere Änderungen enthält; das Einspielen des Patches ist sicherlich der konservativere Ansatz).

Vulnerability ID

Revisionen dieser Meldung

  • V 1.0 (2003-08-14)
  • V 1.1 (2003-09-10) CAN-Nummer hinzugefügt

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.