Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1236

[Generic/Mailman] Schwachstelle in Mailman erlaubt das Auslesen geschützter Information
(2005-02-10 16:45:12.046709+00)

Quelle: http://lists.netsys.com/pipermail/full-disclosure/2005-February/031562.html

Eine directory-traversal-Schwachstelle in der Mailinglistensoftware Mailman der Version 2.1.5 erlaubt den nicht autorisierten Zugriff auf Daten von Mailinglisten, inklusive der Administrationsdaten und Paßwörter subskribierter Listenmitglieder über die Webschnittstelle der Software. Zugriff auf weitere Daten des beherbergenden Systems sind u.U. ebenfalls möglich.

Betroffene Systeme

Einfallstor

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Mailman ist ein komfortables Softwarewerkzeug zur Verwaltung von Mailinglisten. Neben einer Benutzungsschnittstelle via E-Mail stellt es eine Webschnittstelle zur Verfügung, über die einerseits Listenmanager ihre Listen verwalten können und andererseits Benutzer ihre Einstellungen pflegen und die -- automatisch von Mailman generierten -- Listenarchive einsehen können.

Beschreibung

Die Schwachstelle basiert auf einem Designfehler im CGI-Skript private.py, das übergebene URLs soweit bereinigen soll, daß der Zugriff vor allem auf übergeordnete Verzeichnisse unterbunden wird, für die ein Benutzer keine Berechtigung besitzt. Dazu entfernt sie überflüssige und nicht erlaubte Strings, wie z.B. "../" aus den übergebenen URLs, um sicherzustellen, daß nicht irrtümlich Zugriff auf Verzeichnisse gewährt wird. Die Funktion deckt allerdings nicht alle Fälle ab, so daß z.B. die Übergabe des Strings ".../....///" nach Verarbeitung den String "../" zurückliefert, der dann intern weiter verwendet wird. Dies kann den Zugriff auf (insbesondere übergeordnete) Verzeichnisse ermöglichen, die nicht für den Zugriff durch unautorisierte Benutzer über die Webschnittstelle vorgesehen sind.

Mildernde Faktoren

Angriffssignatur

Workaround

Gegenmaßnahmen

Exploit Status

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1236