[MS, Ipswitch/IMail] Schwachstellen im IMail Server von Ipswitch
(2001-10-12 12:13:09+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00082.html
Der IMail Server von Ipswitch weist einige Schwachstellen auf. So ist es bei der Version 7.04 möglich, unautorisiert auf Mailboxen zuzugreifen.
Betroffene Systeme
- Ipswitch IMail Server 7.04
- Ipswitch IMail Server 6.x
Einfallstor
IMail Server (Web-Interface bzw. POP3-Dienst (Port 110))
Auswirkung
- Ermittlung der Namen von Benutzeraccounts
- Zugriff auf fremde Mailbox
- Ermittlung des Spool-Verzeichnisses auf dem Mailserver
- Denial of Service (DoS) Angriff gegen das Web-Frontend
- Zugriff auf fremde Mailaccounts
- Übernahme einer E-Mail-Session
- Änderung von Benutzerinformationen
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
- niedrig
- hoch
- niedrig
- mittel
- hoch
- hoch
- hoch
Beschreibung
- Der POP3 Server des IMail Servers von Ipswitch eröffnet eine Möglichkeit, gültige Accounts zu ermitteln. So antwortet der POP3 Server auf
USER <gültige ID>
mit+OK welcome
während die Antwort auf eine ungültige Benutzer ID ein+OK send your password
ist.
Von dieser Schwachstelle ist neben IMail v.7.04 auch IMail v.6.0x betroffen (für v.6.06 verifiziert). - In der IMail Version 7.04 scheint es möglich zu sein, auf andere Mailverzeichnisse zuzugreifen. Mittels
http://IP/<Session ID user1>/readmail.cgi?uid=<user1>&mbx=../<user2>/Mail
kann der authentifizierte User1 auf die Mailbox von User2 zugreifen. - Beim Versenden von E-Mails mit Attachment wird die Verzeichnisstruktur (des Spool-Verzeichnis) des Mailservers im E-Mail-Header angegeben.
z.B:X-Mailer: <IMail v6.05>
X-Attachments: D:\IMail\spool\test.zip;
Diese Information kann einem Angreifer nützliche Information über die Struktur des Mailservers liefern.
Von dieser Schwachstelle ist neben IMail v.7.04 auch IMail v.6.0x (verifziert für 6.05) betroffen. - Durch den Versuch eine Mailbox mit 248 Punkten (möglicherweise auch andere Zeichen) zu öffnen stürzt das Webinterface des IMail Servers ab und nimmt erst nach einem Neustart des Webinferface-Dienstes seine Arbeit wieder auf.
- Die zur Authentifizierung generierten Session IDs (z.B.
/Xa208cc929dcf9a9c93a0afa688
,/Xa209cc929dcf9b9998a0afa688
) können durch Analyse vorhergesagt werden, wodurch Angreifer Zugriff E-Mail-Accounts (ohne Kenntnis von Benutzeraccount und Passwort) erhalten können. - Gelingt es einem Angreifer die Session ID eines am IMail-Server authentifizierten Benutzers zu ermitteln (z.B. durch eine HTML-E-Mail mit eingebettetem JavaScript) so kann er darüber auf die Mailbox des Benutzers zugreifen (solange die Verbindung nicht getrennt wurde).
- Am Web Messaging Server authentifizierte Benutzer können über die Option "Change User Information" und Änderung der HTML-Seite (
INPUT tag
,ACTION value
) fremde Benutzerinformationen verändern.
Gegenmaßnahmen
Ipswitch stellt für die IMail v.7.04 ein Update, welches die Punkte 2 und 4 behebt, zur Verfügung:
Gegenmaßnahmen
Die unter Punkt 5/6 beschriebenen Schwachstellen lassen sich durch Abwahl der Einstellung "ignore source address in security check" vermeiden.
Die Aktivierung dieser Option hat negative Folgen für die Benutzer von Dialup-Accounts (mit dynamischer IP-Adresse und Trennung bei Nichtaktivität) und für Proxy-Benutzer. Erfahrungsgemäß ist eine Aktivierung nicht sinnvoll. Erfahrungen von Web-Dienst-Anbietern legen nahe, daß es nicht sinnvoll ist, die Sitzung an eine IP-Adresse zu binden.
Weitere Information zu diesem Thema
- Bugtraq Vulnerabilities in Ipswitch IMail Server 7.04
Weitere Artikel zu diesem Thema:
- [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch (2002-01-04)
Durch eine Schwachstelle im Mailserver IMail von Ipswitch können Administratoren von auf diesem Mailserver gehosteten Domains auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains, zugreifen. - [Ipswitch/IMail] Schwachstelle im SMTP Daemon des IPSwitch IMail Server (2001-04-26)
Durch einen buffer overflow im SMTP Daemon des IPSwitch IMail Servers kann ein Angreifer Systemrechte auf dem Mailserver erlangen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=512