Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1133

[Generic/Exim] Pufferüberlauf bei der SMTP-Verarbeitung von Exim
(2003-08-14 14:55:03.268285+00)

Quelle: http://www.exim.org/pipermail/exim-users/Week-of-Mon-20030811/057720.html

Exim weist eine Pufferüberlaufschwachstelle in der Verarbeitung bestimmter SMTP-Befehle auf. Diese läßt sich wahrscheinlich nicht für signifikante Angriffe ausnutzen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Direkte SMTP-Verbindung (typischerweise TCP-Port 25) oder BSMTP-Verarbeitung. Angriffe über SMTP-Relays sind nicht möglich.

Auswirkung
unbekannt, wahrscheinlich keine

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch (falls tatsächlich ausnutzbar)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Bei der Verarbeitung von Argumenten des HELO- bzw. EHLO-Kommandos im SMTP-Protokoll kann es zu einem Pufferüberlauf kommen. Da der Puffer nur mit konstanten, nicht vom Angreifer vorgegebenen Daten überschrieben wird, ist es unwahrscheinlich, daß über diese Schwachstelle großer Schaden angerichtet werden kann.

Aufgrund der Natur der Schwachstelle sind Angriffe über Relays hinweg nicht möglich, d.h. Exim-Installationen, die nicht direkt aus dem Internet erreichbar sind (und auch nicht BSMTP-Batches aus nicht vertrauenswürdiger Quelle verarbeiten) können nicht angegriffen werden, auch nicht über SMTP-Relays (unabhängig vom MTA, auf dem das Relay läuft).

Gegenmaßnahmen

Vulnerability ID

Revisionen dieser Meldung

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1133