Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1055

[Generic/Cyrus SASL] Mehrere Pufferüberlaufschwachstellen
(2003-01-10 08:03:50.084162+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/12/msg00078.html

Eine Reihe kritischer Probleme sind in der Cyrus-Authentifizierungsbibliothek SASL entdeckt worden.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Authentifizierung an Servern, die Cyrus SASL verwenden (z.B. die Cyrus-Suite). Die Schwachstellen treten bereits während der Authentifizierung auf, d.h. es sind anonyme Angriffe möglich.

Auswirkung
Im schlimmsten Fall ist die Ausführung beliebigen Programmcodes möglich.

Typ der Verwundbarkeit
buffer overflow bugs

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Cyrus SASL ist eine Bibliothek, die Simple Authentication and Security Layer implementiert. Es ist mit Cyrus SASL möglich, verschiedene Authentifizierungsmechanismen (z.B. gegen Account-Listen in Textdateien oder LDAP) zur Benutzerauthentifizierung einzusetzen. Genutzt wird SASL hauptsächlich von der Cyrus-Suite, aber auch für zahlreiche andere Software (wie z.B. qmail und Postfix) existieren SASL-Erweiterungen.

Beschreibung
In Cyrus SASL sind drei verschiedene Pufferüberlauffehler entdeckt worden:

  1. Das erste Problem betrifft die Kanonisierung von Benutzernamen. Hier tritt in bestimmten Konfigurationen ein Pufferüberlauffehler auf, der jedoch nur schwer ausnutzbar ist.
  2. Beim Einsatz von LDAP in Verbindung mit saslauthd kann es zu einem Pufferüberlauf kommen. Das Ausführen von beliebigem Maschinencode erscheint in diesem Zusammenhang möglich (zumindest auf GNU/Linux-Systemen wegen der dortigen malloc/free-Implementierung).
  3. Beim Schreiben der Logfiles werden NUL-Zeichen nicht korrekt berücksichtigt. Hierüber ist zumindest die Manipulation von Logfiles möglich.
Insbesondere das LDAP-Problem ist gravierend und kann für Angriffe auf LDAP-basierende Cyrus-Infrastruktur eingesetzt werden.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1055