[Generic/sendmail] Mehrere lokale Schwachstellen
(2001-10-02 12:34:51+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00000.html
In sendmail
sind mehrere Schwachstellen entdeckt worden, durch die das Mailsystem kompromittiert werden kann oder datenschutzrechtlich relevante Daten durch nichtprivilegierte Nutzer eingesehen werden können.
Betroffene Systeme
Folgende sendmail
-Versionen sind von den Schwachstellen, die zur Kompromittierung des Mailsystems führen können, betroffen:
sendmail
8.12.0
char
vorzeichenbehaftet ist.)
Die übrigen Schwachstellen beziehen sich auch auf die folgenden Versionen:
sendmail
in Versionen bis einschließlich 8.12.0
Einfallstor
Interaktiver Zugriff auf das System
Auswirkung
Abhängig von der Schwachstelle:
- Kompromittierung des Mailsystems (nur bei Version 8.12.0)
- Beeinträchtigung der Queue-Verarbeitung, eventuell Mail-Verlust
- Einsicht in datenschutzrechtlich relevante Daten (Header übertragener Nachrichten) und die
sendmail
-Konfiguration
Typ der Verwundbarkeit
- Fehler im Umgang mit UNIX-Credentials, C-typischer
signed/unsigned
-Fehler und dadurch buffer overflow bug (nur bei Version 8.12.0) - Denial of service
- Informationsleck
Gefahrenpotential
hoch (bei Version 8.12.0), bzw. eher mittel (in den früheren Versionen)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
In der sendmail
-Version 8.12.0 kann die Routine zur Verarbeitung der Konfigurationsdatei nicht mit Zeichen mit gesetztem achtem Bit umgehen. Auf Systemen, auf denen der C-Typ char
vorzeichenbehaftet ist, besteht daher eventuell die Möglichkeit, Daten im Sendmail-Prozeß zu überschreiben, während dieser noch mit erhöhten Privilegien läuft, da ein weiterer Fehler in sendmail
die korrekte Aufgabe der Privilegien verhindert. Zusammen kann dies zur Kompromittierung des Mailsystems durch lokale Angreifer führen.
Die zweite Schwachstelle beruht auf einem Fehler in der Verarbeitung der von einem nichtprivilegierten, lokalen Benutzer gelieferten Optionen. Dadurch kann ein Angreifer die Queue-Einstellungen ändern und so zum Beispiel Mail-Verlust herbeiführen.
Die dritte Schwachstelle führt dazu, daß ein lokaler Angreifer Mail-Header von Nachrichten in der Queue auslesen kann (was den Datenschutz berührt) oder die sendmail
-Konfiguration ermitteln kann.
Gegenmaßnahmen
- Installation von sendmail 8.12.1.
sendmail
-Defekte wieder häufen sollten, ist möglicherweise der Wechsel zu einem anderen MTA zu erwägen.
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=499