[Generic/sendmail] Mehrere lokale Schwachstellen
(2001-10-02 12:34:51+00) Druckversion
Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00000.html
In sendmail
sind mehrere Schwachstellen entdeckt worden, durch die das Mailsystem kompromittiert werden kann oder
datenschutzrechtlich relevante Daten durch nichtprivilegierte Nutzer
eingesehen werden können.
Betroffene Systeme
Folgende sendmail
-Versionen sind von den Schwachstellen,
die zur Kompromittierung des Mailsystems führen können, betroffen:
sendmail
8.12.0
char
vorzeichenbehaftet
ist.)
Die übrigen Schwachstellen beziehen sich auch auf die folgenden Versionen:
sendmail
in Versionen bis einschließlich 8.12.0
Einfallstor
Interaktiver Zugriff auf das System
Auswirkung
Abhängig von der Schwachstelle:
- Kompromittierung des Mailsystems (nur bei Version 8.12.0)
- Beeinträchtigung der Queue-Verarbeitung, eventuell Mail-Verlust
- Einsicht in datenschutzrechtlich relevante Daten
(Header übertragener Nachrichten) und die
sendmail
-Konfiguration
Typ der Verwundbarkeit
- Fehler im Umgang mit UNIX-Credentials,
C-typischer
signed/unsigned
-Fehler und dadurch buffer overflow bug (nur bei Version 8.12.0) - Denial of service
- Informationsleck
Gefahrenpotential
hoch (bei Version 8.12.0), bzw. eher
mittel (in den früheren
Versionen)
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
In der sendmail
-Version 8.12.0 kann
die Routine zur Verarbeitung der Konfigurationsdatei nicht mit
Zeichen mit gesetztem achtem Bit umgehen. Auf Systemen, auf denen
der C-Typ char
vorzeichenbehaftet ist, besteht daher
eventuell die Möglichkeit, Daten im Sendmail-Prozeß zu überschreiben,
während dieser noch mit erhöhten Privilegien läuft, da ein weiterer
Fehler in sendmail
die korrekte Aufgabe der Privilegien
verhindert. Zusammen kann dies zur
Kompromittierung des Mailsystems durch lokale Angreifer führen.
Die zweite Schwachstelle beruht auf einem Fehler in der Verarbeitung der von einem nichtprivilegierten, lokalen Benutzer gelieferten Optionen. Dadurch kann ein Angreifer die Queue-Einstellungen ändern und so zum Beispiel Mail-Verlust herbeiführen.
Die dritte Schwachstelle führt dazu, daß ein lokaler Angreifer
Mail-Header von Nachrichten in der Queue auslesen kann
(was den Datenschutz berührt) oder
die sendmail
-Konfiguration ermitteln kann.
Gegenmaßnahmen
- Installation von sendmail 8.12.1.
sendmail
-Defekte wieder häufen sollten,
ist möglicherweise der Wechsel zu einem anderen MTA zu erwägen.
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.