Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-441

[Generic/fetchmail] Unsichere Speicherzugriffe entdeckt
(2001-08-22 16:49:10+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00128.html

Durch unsichere Handhabung von C-Zeigern kann ein Angreifer, der Kontrolle über den verwendeten POP-Server hat, beliebigen Code mit den Rechten des Benutzers ausführen, der fetchmail ausführt.

Betroffene Systeme

Debians fetchmail-Paket für Version 5.8.16 enthält bereits den notwendigen Patch und ist daher nicht betroffen.

Einfallstor
Manipulierter POP3-Server oder manipulierte Netzverbindung zum POP-Server. Das Umleiten der Verbindung mittels DNS spoofing reicht auch.

Auswirkung
Kompromittierung des Accounts, unter dem fetchmail läuft.

Typ der Verwundbarkeit
Völlig unsicheres Hantieren mit C-Zeigern.

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle in der Verarbeitung von Antworten auf das LIST-Kommando ermöglicht es einem Angreifer, der Kontrolle über den verwendeten POP3-Server (oder die Netzverbindung dorthin) hat, beleibigen Code mit den Rechten des Benutzers auszuführen, der fetchmail aufgerufen hat. Dadurch kann der entsprechende Account kompromittiert werden. Falls fetchmail von root aufgerufen wird, um die Mail daraufhin an lokale Benutzer zu verteilen, kann das gesamte Systeme kompromittiert werden.

Gegenmaßnahmen

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=441