Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1397

[Ipswitch/IMail] Schwachstellen im IMail Server 2006.20 (v9.20)
(2007-07-20 07:53:56.421342+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/07/msg00191.html

Mehrere Pufferüberlaufschwachstellen im IMAP-Daemon des Ipswitch IMail Servers können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es erforderlich, dass sich der Angreifer als unprivilegierter Mailbenutzer bei einem betroffenen IMAP-System anmelden kann.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
unprivilegierter IMAP-Benutzer

Angriffsvoraussetzung
Besitz gültiger Authentifizierungsmittel für einen unprivilegierten Benutzers des IMAP-Systems
(user credentials)

Angriffsvektorklasse
Applikationsbenutzer, auch über eine Netzwerkverbindung
(application user)

Auswirkung
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem
(system compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Mehrere Pufferüberlaufschwachstellen im IMAP-Daemon des IMail Server 2006.20 (v9.20) und früherer Versionen können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit administrativen Privilegien auszuführen und es somit zu kompromittieren. Dabei ist es ausreichend, wenn der Angreifer Authentifizierungsmittel für einen unprivilegierten Benutzer des Mailsystems besitzt, der mittels IMAP auf seine dort gespeichertren E-Mail-Daten zugreifen darf.

Nachdem das Internet Message Access Protocol (IMAP) explizit dafür entworfen ist, über eine Netzverbindung, bzw. das Internet auf E-Mail-Postfächer zuzugreifen, wird diese Schwachstelle in den allermeisten Installationen über das Internet ausnutzbar sein. Da Malware heutzutage fast immer Passwörter und Authentifizierungsmittel auf infizierten Systemen sammelt und diese an eine kontrollierende Instanz vermeldet, stellt die beschriebene Schwachstelle in einem kombinierten Angriff eine sehr hohe Bedrohung für eine verwundbare Installation dar.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1397