[Generic/Exim] Deskriptor-Leck macht Konfigurationsdatei lesbar
(2001-11-20 15:09:11+00)
Quelle:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=117835
Falls die bi_command
-Option in der Konfigurationsdatei gesetzt ist, können lokale Benutzer stets die Konfigurationsdatei auslesen.
Betroffene Systeme
- Systeme, die Exim in Versionen bis 3.33 mit aktivierter
bi_command
-Direktive einsetzen.
Einfallstor
lokaler Account
Auswirkung
Die Konfigurationsdatei kann ausgelesen werden.
Typ der Verwundbarkeit
file descriptor leakage
Gefahrenpotential
niedrig bis hoch (abhängig davon, was genau in der Konfiugrationsdatei steht).
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die -bi
-Option wird von Exim nur dazu verwendet, um kompatibel zu sendmail
sein. Anstatt die Alias-Information neu zu generieren (was bei Exim automatisch bei bedarf geschieht), wird das mit bi_command
in der Konfigurationsdatei angegebene Programm mit den Rechten des Benutzers ausgeführt, der "exim -bi
" aufruft. Beim Programmaufruf bleibt jedoch die Konfigurationsdatei geöffnet, wodurch ein böswilliger lokaler Benutzer (mit Hilfe von Debuggern sogar unabhängig vom eingestellten Wert von bi_command
) die Konfigurationsdatei auslesen kann. Dies ist dann problematisch, falls in der Konfigurationsdatei sensitive Daten stehen (z.B. Paßwörter für SMTP AUTH oder LDAP).
Gegenmaßnahmen
- Philip Hazels Patch einspielen bzw. eine korrigierte Exim-Version installlieren (sobald verfügbar).
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=579