[Generic/fetchmail] Unsichere Speicherzugriffe entdeckt
(2001-08-22 16:49:10+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00128.html
Durch unsichere Handhabung von C-Zeigern kann ein Angreifer, der Kontrolle über den verwendeten POP-Server hat, beliebigen Code mit den Rechten des Benutzers ausführen, der fetchmail
ausführt.
Betroffene Systeme
- Systeme, die
fetchmail
in Versionen vor 5.8.17 verwenden.
fetchmail
-Paket für Version 5.8.16 enthält bereits den notwendigen Patch und ist daher nicht betroffen.
Einfallstor
Manipulierter POP3-Server oder manipulierte Netzverbindung zum POP-Server. Das Umleiten der Verbindung mittels DNS spoofing reicht auch.
Auswirkung
Kompromittierung des Accounts, unter dem fetchmail
läuft.
Typ der Verwundbarkeit
Völlig unsicheres Hantieren mit C-Zeigern.
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in der Verarbeitung von Antworten auf das LIST
-Kommando ermöglicht es einem Angreifer, der Kontrolle über den verwendeten POP3-Server (oder die Netzverbindung dorthin) hat, beleibigen Code mit den Rechten des Benutzers auszuführen, der fetchmail
aufgerufen hat. Dadurch kann der entsprechende Account kompromittiert werden. Falls fetchmail
von root
aufgerufen wird, um die Mail daraufhin an lokale Benutzer zu verteilen, kann das gesamte Systeme kompromittiert werden.
Gegenmaßnahmen
- Installation von fetchmail 5.8.17.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=441