[Generic/Mailman] Paßwort-Leck bei Mailman 2.1
(2004-05-27 11:10:35.032556+00)
Quelle:
http://mail.python.org/pipermail/mailman-announce/2004-May/000072.html
Eine Schwachstelle im Mailinglisten-Manager Mailman 2.1 bis Version 2.1.4 ermöglicht, daß Listenteilnehmer die Paßwörter anderer Listenteilnehmer auslesen können.
Betroffene Systeme
- Mailman 2.1 bis Version 2.1.4
Nicht betroffene Systeme
- Mailman 2.0
- Mailman 2.1.5
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
E-Mail-Nachrichten an Mailman
Auswirkung
Ein Listenteilnehmer kann die Paßwörter anderer Listenteilnehmer auslesen.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch das Senden einer Nachricht an Mailman mit mehreren password
-Befehlen kann ein Listenteilnehmer die Paßwörter von anderen Listenteilnehmern, deren E-Mail-Adresse er kennt, auslesen. Er muß dazu Mitglied derselben Mailingliste sein.
Das Hauptrisiko liegt daher im Ausspähen eines Paßwortes, das das Opfer auch an anderer Stelle verwendet. Innerhalb von Mailman muß der Angreifer nämlich bereits die Rechte des angegriffenen Listenteilnehmers haben. Somit ist keine unmittelbare Privilegienerweiterung über die Kenntnis des Paßworts innerhalb von Mailman möglich (sieht man einmal von Abbestell-Angriffen ab).
Gegenmaßnahmen
- Upgrade auf Mailman 2.1.5.
- Ein Patch aus dem Security-Update von MandrakeSoft behebt das Problem.
- Einspielen eines Hersteller-Patches. Für Debian/unstable (Sid) stellt das RUS-CERT inoffizielle Patches bereit.
Vulnerability ID
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1204