Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-579

[Generic/Exim] Deskriptor-Leck macht Konfigurationsdatei lesbar
(2001-11-20 15:09:11+00)

Quelle: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=117835

Falls die bi_command-Option in der Konfigurationsdatei gesetzt ist, können lokale Benutzer stets die Konfigurationsdatei auslesen.

Betroffene Systeme

Einfallstor
lokaler Account

Auswirkung
Die Konfigurationsdatei kann ausgelesen werden.

Typ der Verwundbarkeit
file descriptor leakage

Gefahrenpotential
niedrig bis hoch (abhängig davon, was genau in der Konfiugrationsdatei steht).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die -bi-Option wird von Exim nur dazu verwendet, um kompatibel zu sendmail sein. Anstatt die Alias-Information neu zu generieren (was bei Exim automatisch bei bedarf geschieht), wird das mit bi_command in der Konfigurationsdatei angegebene Programm mit den Rechten des Benutzers ausgeführt, der "exim -bi" aufruft. Beim Programmaufruf bleibt jedoch die Konfigurationsdatei geöffnet, wodurch ein böswilliger lokaler Benutzer (mit Hilfe von Debuggern sogar unabhängig vom eingestellten Wert von bi_command) die Konfigurationsdatei auslesen kann. Dies ist dann problematisch, falls in der Konfigurationsdatei sensitive Daten stehen (z.B. Paßwörter für SMTP AUTH oder LDAP).

Gegenmaßnahmen

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=579