[Generic/Gauntlet Firewall, PGP e-ppliance, McAfee WebShield] Buffer Overflow in Gauntlet Firewall
(2001-09-07 14:51:22+00)
Quelle:
http://www.cert.org/advisories/CA-2001-25.html
Die Gauntlet Firewall, bzw. Produkte wie PGP e-ppliance und McAfee WebShield, weisen Buffer overflow bugs in den smap/smapd
und CSMAP
Daemons auf, wodurch Angreifer über das Netz beliebigen Programmcode mit den Privilegien des Daemons ausführen können.
Betroffene Systeme
Vom buffer overflow bug im smap/smapd
sind folgende Systeme betroffen:
- Gauntlet für Unix, Versionen 5.x
- PGP e-ppliance 300 Serie, Version 1.0
- McAfee e-ppliance 100 und 120 Serie
CSMAP
Daemon sind folgende Systeme betroffen: - Gauntlet for Unix, Version 6.0
- PGP e-ppliance 300 Serie, Versions 1.5, 2.0
- PGP e-ppliance 1000 Serie, Versions 1.5, 2.0
- McAfee WebShield für Solaris, Version 4.1
Einfallstorsmap/smapd
bzw. CSMAP
Daemon
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des smap/smapd
bzw. CSMAP
Daemons.
Durch Kompromittierung der Firewall sind Angriffe gegen das durch die Firewall geschützte Netzwerk möglich.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die Gautlet Firewall weist sowohl im smap/smapd
als auch im CSMAP
Daemon einen buffer overflow bug auf. Diese Daemonen sind für die Bearbeitung von ein- und ausgehenden E-Mail Transaktionen zuständig.
Durch diese Schwachstellen kann ein Angreifer über das Netz beliebigen Programmcode mit den Privilegien des jeweiligen Daemons ausführen.
Gegenmaßnahmen
Network Associates, Inc stellt Patches zur Verfügung:
Weitere Information zu diesem Thema
- PGP Security Advisory: CSMAP and smap/smapd BUFFER OVERFLOW VULNERABILITY ADVISORY
Weitere Artikel zu diesem Thema:
- [SGI/IRIX] Schwachstellen in Gauntlet Firewall Proxies unter IRIX - Patches werden nicht zur Verfügung gestellt (2001-12-04)
Das bis November 2001 von SGI ausgelieferte Gauntlet Firewall package von NAI für IRIX enthält zwei buffer overflow bugs, die über eine Netzwerkverbindung dazu ausgenutzt werden können, das beherbergende Rechnersystem zu kompromittieren. Da SGI dieses Produkt nicht weiterpflegt, werden keine Patches zur Verfügung gestellt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=463