Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1397

[Ipswitch/IMail] Schwachstellen im IMail Server 2006.20 (v9.20)
(2007-07-20 07:53:56.421342+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/07/msg00191.html

Mehrere Pufferüberlaufschwachstellen im IMAP-Daemon des Ipswitch IMail Servers können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es erforderlich, dass sich der Angreifer als unprivilegierter Mailbenutzer bei einem betroffenen IMAP-System anmelden kann.

Betroffene Systeme

  • Ipswitch IMail Server 2006 bis 2006.20 (v9.20)

Nicht betroffene Systeme

  • Ipswitch IMail Server 2006.21 (v9.21)

Einfallstor
unprivilegierter IMAP-Benutzer

Angriffsvoraussetzung
Besitz gültiger Authentifizierungsmittel für einen unprivilegierten Benutzers des IMAP-Systems
(user credentials)

Angriffsvektorklasse
Applikationsbenutzer, auch über eine Netzwerkverbindung
(application user)

Auswirkung
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem
(system compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Mehrere Pufferüberlaufschwachstellen im IMAP-Daemon des IMail Server 2006.20 (v9.20) und früherer Versionen können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit administrativen Privilegien auszuführen und es somit zu kompromittieren. Dabei ist es ausreichend, wenn der Angreifer Authentifizierungsmittel für einen unprivilegierten Benutzer des Mailsystems besitzt, der mittels IMAP auf seine dort gespeichertren E-Mail-Daten zugreifen darf.

Nachdem das Internet Message Access Protocol (IMAP) explizit dafür entworfen ist, über eine Netzverbindung, bzw. das Internet auf E-Mail-Postfächer zuzugreifen, wird diese Schwachstelle in den allermeisten Installationen über das Internet ausnutzbar sein. Da Malware heutzutage fast immer Passwörter und Authentifizierungsmittel auf infizierten Systemen sammelt und diese an eine kontrollierende Instanz vermeldet, stellt die beschriebene Schwachstelle in einem kombinierten Angriff eine sehr hohe Bedrohung für eine verwundbare Installation dar.

Gegenmaßnahmen

  • Installation von IMail Server 2006.21 (v9.21)

Vulnerability ID

  • Bislang ist noch kein CVE-Name vergeben.

Weitere Information zu diesem Thema

(
og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.