[Generic/Cyrus SASL] Mehrere Pufferüberlaufschwachstellen
(2003-01-10 08:03:50.084162+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/12/msg00078.html
Eine Reihe kritischer Probleme sind in der Cyrus-Authentifizierungsbibliothek SASL entdeckt worden.
Betroffene Systeme
- Cyrus SASL 2.1.9
Nicht betroffene Systeme
- Cyrus SASL 1.5.28
- Cyrus SASL 2.1.10
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
Authentifizierung an Servern, die Cyrus SASL verwenden (z.B. die Cyrus-Suite). Die Schwachstellen treten bereits während der Authentifizierung auf, d.h. es sind anonyme Angriffe möglich.
Auswirkung
Im schlimmsten Fall ist die Ausführung beliebigen Programmcodes möglich.
Typ der Verwundbarkeit
buffer overflow bugs
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Cyrus SASL ist eine Bibliothek, die Simple Authentication and Security Layer implementiert. Es ist mit Cyrus SASL möglich, verschiedene Authentifizierungsmechanismen (z.B. gegen Account-Listen in Textdateien oder LDAP) zur Benutzerauthentifizierung einzusetzen. Genutzt wird SASL hauptsächlich von der Cyrus-Suite, aber auch für zahlreiche andere Software (wie z.B. qmail und Postfix) existieren SASL-Erweiterungen.
Beschreibung
In Cyrus SASL sind drei verschiedene Pufferüberlauffehler entdeckt worden:
- Das erste Problem betrifft die Kanonisierung von Benutzernamen. Hier tritt in bestimmten Konfigurationen ein Pufferüberlauffehler auf, der jedoch nur schwer ausnutzbar ist.
- Beim Einsatz von LDAP in Verbindung mit
saslauthd
kann es zu einem Pufferüberlauf kommen. Das Ausführen von beliebigem Maschinencode erscheint in diesem Zusammenhang möglich (zumindest auf GNU/Linux-Systemen wegen der dortigenmalloc
/free
-Implementierung). - Beim Schreiben der Logfiles werden NUL-Zeichen nicht korrekt berücksichtigt. Hierüber ist zumindest die Manipulation von Logfiles möglich.
Gegenmaßnahmen
- Einspielen des Patches aus dem Advisory.
- Einspielen des entsprechenden Hersteller-Updates.
Vulnerability ID
- CAN-2002-1347 (für alle drei Probleme).
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1055