Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-499

[Generic/sendmail] Mehrere lokale Schwachstellen
(2001-10-02 12:34:51+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00000.html

In sendmail sind mehrere Schwachstellen entdeckt worden, durch die das Mailsystem kompromittiert werden kann oder datenschutzrechtlich relevante Daten durch nichtprivilegierte Nutzer eingesehen werden können.

Betroffene Systeme
Folgende sendmail-Versionen sind von den Schwachstellen, die zur Kompromittierung des Mailsystems führen können, betroffen:

  • sendmail 8.12.0
(Die Schwachstelle scheint zudem auch nur auf solchen Systemen akut zu sein, auf denen der C-Typ char vorzeichenbehaftet ist.)

Die übrigen Schwachstellen beziehen sich auch auf die folgenden Versionen:

  • sendmail in Versionen bis einschließlich 8.12.0

Einfallstor
Interaktiver Zugriff auf das System

Auswirkung
Abhängig von der Schwachstelle:

  1. Kompromittierung des Mailsystems (nur bei Version 8.12.0)
  2. Beeinträchtigung der Queue-Verarbeitung, eventuell Mail-Verlust
  3. Einsicht in datenschutzrechtlich relevante Daten (Header übertragener Nachrichten) und die sendmail-Konfiguration

Typ der Verwundbarkeit

  1. Fehler im Umgang mit UNIX-Credentials, C-typischer signed/unsigned-Fehler und dadurch buffer overflow bug (nur bei Version 8.12.0)
  2. Denial of service
  3. Informationsleck

Gefahrenpotential
hoch (bei Version 8.12.0), bzw. eher mittel (in den früheren Versionen)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
In der sendmail-Version 8.12.0 kann die Routine zur Verarbeitung der Konfigurationsdatei nicht mit Zeichen mit gesetztem achtem Bit umgehen. Auf Systemen, auf denen der C-Typ char vorzeichenbehaftet ist, besteht daher eventuell die Möglichkeit, Daten im Sendmail-Prozeß zu überschreiben, während dieser noch mit erhöhten Privilegien läuft, da ein weiterer Fehler in sendmail die korrekte Aufgabe der Privilegien verhindert. Zusammen kann dies zur Kompromittierung des Mailsystems durch lokale Angreifer führen.

Die zweite Schwachstelle beruht auf einem Fehler in der Verarbeitung der von einem nichtprivilegierten, lokalen Benutzer gelieferten Optionen. Dadurch kann ein Angreifer die Queue-Einstellungen ändern und so zum Beispiel Mail-Verlust herbeiführen.

Die dritte Schwachstelle führt dazu, daß ein lokaler Angreifer Mail-Header von Nachrichten in der Queue auslesen kann (was den Datenschutz berührt) oder die sendmail-Konfiguration ermitteln kann.

Gegenmaßnahmen

Falls sich die sendmail-Defekte wieder häufen sollten, ist möglicherweise der Wechsel zu einem anderen MTA zu erwägen.

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.