[Generic/LDAP] Schwachstellen in zahlreichen LDAP Implementierungen
(2001-07-17 09:49:38+00)
Quelle:
http://www.cert.org/advisories/CA-2001-18.html
Durch Schwachstellen in zahlreichen Lightweight Directory Access Protocol (LDAP) Implementierungen sind unautorisierte Privilegienerweiterungen und/oder Denial of Service (DoS) Angriffe möglich.
Betroffene Systeme
- iPlanet Directory Server, Version 5.0 Beta und Versionen incl. 4.13
- Verschiedene Versionen der IBM SecureWay unter Solaris und Windows 2000
- Lotus Domino R5 Server (Enterprise, Application, und Mail), Versionen vor 5.0.7a
- Teamware Office für Windows NT und Solaris, Version vor 5.3ed1
- Qualcomm Eudora WorldMail für Windows NT, Version 2
- Microsoft Exchange 5.5 LDAP Service
- Network Associates PGP Keyserver 7.0, Version vor Hotfix 2
- Oracle 8i Enterprise Edition
- OpenLDAP, 1.x vor 1.2.12 und 2.x vor 2.0.8
Einfallstor
LDAP
Auswirkung
Möglicherweise Ausführung von beliebigem Programmcode mit den
Privilegien der jeweiligen Serveranwendung
(oftmals SYSTEM
-Privilegien) und/oder Denial of
Service (DoS) Angriffe.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mindestens teilweise sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Die Oulu University Secure Programming Group (OUSPG) hat bei ihren
Tests verschiedener LDAP-Anwendungen mittels der
PROTOS LDAPv3 test suite
zahlreiche Schwachstellen in gängigen LDAP Implementationen gefunden.
Die gefunden Schwachstellen reichen von möglichen
Denial of Service (DoS) Angriffen zu unautorisierten
Privilegienerweiterungen (Ausführung von beliebigem Programmcode).
Eine Auflistung der mutmaßlichen Verwundbarkeiten der jeweiligen
Produkte können Sie dem CERT/CC Advisory CA-2001-18 entnehmen.
Gegenmaßnahmen
Eine Auflistung der Patches für die jeweiligen Produkte können dem
CERT/CC Advisory CA-2001-18 entnommen werden.
Workaround
Block der LDAP Ports an vorhandenen Perimeterroutern -
ACHTUNG! dies stellt eine Sofortmaßnahme dar und kann mitnichten als
umfassender Schutz angesehnen werden. Insbesondere bietet diese Maßnahme
keinen Schutz vor Angriffen aus dem Netz hinter einem solchen
Paketfilter.
ldap 389/tcp # Lightweight Directory Access Protocol ldap 389/udp # Lightweight Directory Access Protocol ldaps 636/tcp # ldap protocol over TLS/SSL (was sldap) ldaps 636/udp # ldap protocol over TLS/SSL (was sldap)(tf)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2019 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=422