[Generic/LDAP] Schwachstellen in zahlreichen LDAP Implementierungen
(2001-07-17 09:49:38+00)
Quelle:
http://www.cert.org/advisories/CA-2001-18.html
Durch Schwachstellen in zahlreichen Lightweight Directory Access Protocol (LDAP) Implementierungen sind unautorisierte Privilegienerweiterungen und/oder Denial of Service (DoS) Angriffe möglich.
Betroffene Systeme
- iPlanet Directory Server, Version 5.0 Beta und Versionen incl. 4.13
- Verschiedene Versionen der IBM SecureWay unter Solaris und Windows 2000
- Lotus Domino R5 Server (Enterprise, Application, und Mail), Versionen vor 5.0.7a
- Teamware Office für Windows NT und Solaris, Version vor 5.3ed1
- Qualcomm Eudora WorldMail für Windows NT, Version 2
- Microsoft Exchange 5.5 LDAP Service
- Network Associates PGP Keyserver 7.0, Version vor Hotfix 2
- Oracle 8i Enterprise Edition
- OpenLDAP, 1.x vor 1.2.12 und 2.x vor 2.0.8
Einfallstor
LDAP
Auswirkung
Möglicherweise Ausführung von beliebigem Programmcode mit den Privilegien der jeweiligen Serveranwendung (oftmals SYSTEM
-Privilegien) und/oder Denial of Service (DoS) Angriffe.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mindestens teilweise sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die Oulu University Secure Programming Group (OUSPG) hat bei ihren Tests verschiedener LDAP-Anwendungen mittels der PROTOS LDAPv3 test suite zahlreiche Schwachstellen in gängigen LDAP Implementationen gefunden.
Die gefunden Schwachstellen reichen von möglichen Denial of Service (DoS) Angriffen zu unautorisierten Privilegienerweiterungen (Ausführung von beliebigem Programmcode).
Eine Auflistung der mutmaßlichen Verwundbarkeiten der jeweiligen Produkte können Sie dem CERT/CC Advisory CA-2001-18 entnehmen.
Gegenmaßnahmen
Eine Auflistung der Patches für die jeweiligen Produkte können dem CERT/CC Advisory CA-2001-18 entnommen werden.
Workaround
Block der LDAP Ports an vorhandenen Perimeterroutern - ACHTUNG! dies stellt eine Sofortmaßnahme dar und kann mitnichten als umfassender Schutz angesehnen werden. Insbesondere bietet diese Maßnahme keinen Schutz vor Angriffen aus dem Netz hinter einem solchen Paketfilter.
ldap 389/tcp # Lightweight Directory Access Protocol ldap 389/udp # Lightweight Directory Access Protocol ldaps 636/tcp # ldap protocol over TLS/SSL (was sldap) ldaps 636/udp # ldap protocol over TLS/SSL (was sldap)(tf)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=422