[Unixoid/Exim] Schwachstelle im Mailerdaemon Exim4
(2011-05-07 09:16:08.264104+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2011/05/msg00060.html
Eine Pufferüberlaufschwachstelle im Mailerdaemon Exim 4 kann von einem Angreifer durch das Senden einer entsprechend formulierten E-Mail-Nachricht an eine verwundbare Installation dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches bzw. aktualisierten Versionen zu installieren.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2011-1764:
Betroffen: Exim 4.70 bis einschließlich 4.75 Nicht betroffen: Exim 4.76 RC1 Plattform: Unixoid Einfallstor: SMTP (Port 25/tcp Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: user compromise (exim user) Typ: Speicherverletzung (format string) Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2011-1764
Betroffene Systeme
- Exim 4.70 bis einschließlich 4.75
Nicht betroffene Systeme
- Exim 4.76 RC1 Debian (squeeze) exim4 4.72-6+squeeze1
- Debian (sid) exim4 4.75-3
- Softwarepakete der verschiedenen Distributoren sofern sie auf der aktualisierten Version Exim 4.76 RC1 basieren oder mit einem entsprechenden Patch installiert haben
Plattform
- Unixoide Betriebssysteme
Einfallstor
- SMTP (Port 25/tcp)
Angriffsvoraussetzung
- Zugriff auf ein Netzwerk, über das Daten an den SMTP-Port eines betroffenen Systems (üblicherweise Port 25/tcp) geschickt werden können
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des Exim-Prozesses
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung (format string)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in der freien Mailserversoftware Exim der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Exim-Prozesses ausgeführt.
Um die Schwachstelle erfolgreich ausnutzen zu können, ist es lediglich erforderlich, dass der Angreifer in der Lage ist, eine E-Mail-Nachricht mit speziell präparierten DKIM-Daten an ein betroffenes System zu senden. Da Mailserver naturgemäß meist ohne wesentliche Beschränkungen aus dem Internet für SMTP-Verkehr erreichbar sind, sind die durch den Angreifer zu erfüllenden Angriffsvoraussetzungen minimal.
Es stehen Patches bzw. Updates zur Behebung der Schwachstelle bereit.
Workaround
- Es ist kein Workaround bekannt.
Gegenmaßnahmen
- Installation von Exim 4.76 RC1
- Softwarepakete der verschiedenen Distributoren sofern sie auf der aktualisierten Version Exim 4.76 RC1 basieren oder mit einem entsprechenden Patch installiert haben
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1673