[Generic/Cyrus SASL] Mehrere Pufferüberlaufschwachstellen
(2003-01-10 08:03:50.084162+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/12/msg00078.html
Eine Reihe kritischer Probleme sind in der Cyrus-Authentifizierungsbibliothek SASL entdeckt worden.
Betroffene Systeme
- Cyrus SASL 2.1.9
Nicht betroffene Systeme
- Cyrus SASL 1.5.28
- Cyrus SASL 2.1.10
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
Authentifizierung an Servern, die Cyrus SASL verwenden (z.B. die Cyrus-Suite).
Die Schwachstellen treten bereits während der Authentifizierung auf, d.h.
es sind anonyme Angriffe möglich.
Auswirkung
Im schlimmsten Fall ist die Ausführung beliebigen Programmcodes möglich.
Typ der Verwundbarkeit
buffer overflow bugs
Gefahrenpotential
sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Kontext
Cyrus SASL ist eine Bibliothek, die Simple
Authentication and Security Layer implementiert. Es ist mit Cyrus
SASL möglich, verschiedene Authentifizierungsmechanismen (z.B. gegen
Account-Listen in Textdateien oder LDAP) zur Benutzerauthentifizierung
einzusetzen.
Genutzt wird SASL hauptsächlich von der Cyrus-Suite, aber auch für
zahlreiche andere Software (wie z.B. qmail und Postfix) existieren
SASL-Erweiterungen.
Beschreibung
In Cyrus SASL sind drei verschiedene Pufferüberlauffehler entdeckt worden:
- Das erste Problem betrifft die Kanonisierung von Benutzernamen. Hier tritt in bestimmten Konfigurationen ein Pufferüberlauffehler auf, der jedoch nur schwer ausnutzbar ist.
- Beim Einsatz von LDAP in Verbindung mit
saslauthd
kann es zu einem Pufferüberlauf kommen. Das Ausführen von beliebigem Maschinencode erscheint in diesem Zusammenhang möglich (zumindest auf GNU/Linux-Systemen wegen der dortigenmalloc
/free
-Implementierung). - Beim Schreiben der Logfiles werden NUL-Zeichen nicht korrekt berücksichtigt. Hierüber ist zumindest die Manipulation von Logfiles möglich.
Gegenmaßnahmen
- Einspielen des Patches aus dem Advisory.
- Einspielen des entsprechenden Hersteller-Updates.
Vulnerability ID
- CAN-2002-1347 (für alle drei Probleme).
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1055