Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1673

[Unixoid/Exim] Schwachstelle im Mailerdaemon Exim4
(2011-05-07 09:16:08.264104+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2011/05/msg00060.html

Eine Pufferüberlaufschwachstelle im Mailerdaemon Exim 4 kann von einem Angreifer durch das Senden einer entsprechend formulierten E-Mail-Nachricht an eine verwundbare Installation dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches bzw. aktualisierten Versionen zu installieren.

Inhalt

Zusammenfassung

  • CVE-2011-1764:
    Betroffen: Exim 4.70 bis einschließlich 4.75
    Nicht betroffen: Exim 4.76 RC1
    Plattform: Unixoid
    Einfallstor: SMTP (Port 25/tcp
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: user compromise (exim user)
    Typ: Speicherverletzung (format string)
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2011-1764

Betroffene Systeme

  • Exim 4.70 bis einschließlich 4.75

Nicht betroffene Systeme

  • Exim 4.76 RC1
  • Debian (squeeze) exim4 4.72-6+squeeze1
  • Debian (sid) exim4 4.75-3
  • Softwarepakete der verschiedenen Distributoren sofern sie auf der aktualisierten Version Exim 4.76 RC1 basieren oder mit einem entsprechenden Patch installiert haben

Plattform

Einfallstor

  • SMTP (Port 25/tcp)

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das Daten an den SMTP-Port eines betroffenen Systems (üblicherweise Port 25/tcp) geschickt werden können
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des Exim-Prozesses
    (user compromise)

Typ der Verwundbarkeit

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der freien Mailserversoftware Exim der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Exim-Prozesses ausgeführt.

Um die Schwachstelle erfolgreich ausnutzen zu können, ist es lediglich erforderlich, dass der Angreifer in der Lage ist, eine E-Mail-Nachricht mit speziell präparierten DKIM-Daten an ein betroffenes System zu senden. Da Mailserver naturgemäß meist ohne wesentliche Beschränkungen aus dem Internet für SMTP-Verkehr erreichbar sind, sind die durch den Angreifer zu erfüllenden Angriffsvoraussetzungen minimal.

Es stehen Patches bzw. Updates zur Behebung der Schwachstelle bereit.

Workaround

  • Es ist kein Workaround bekannt.

Gegenmaßnahmen

  • Installation von Exim 4.76 RC1
  • Softwarepakete der verschiedenen Distributoren sofern sie auf der aktualisierten Version Exim 4.76 RC1 basieren oder mit einem entsprechenden Patch installiert haben

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.