[Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch
(2002-01-04 14:15:56+00)
Quelle:
http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/01/msg00000.html
Durch eine Schwachstelle im Mailserver IMail von Ipswitch können Administratoren von auf diesem Mailserver gehosteten Domains auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains, zugreifen.
Betroffene Systeme
- Ipswitch IMail 7.05/7.04/7.03/7.02/7.01/6.x
Einfallstor
Ipswitch IMail Webfrontend (default Port 8383)
Auswirkung
Administratoren von gehosteten Domains können auf andere, ebenfalls auf diesem Mailserver gehostete Domains, zugreifen und beispielsweise deren Mailinglisten administrieren.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mittel (falls mehrere Domains auf dem Mailserver gehostet werden)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch eine Schwachstelle bei der Authentifizierung ist es Administratoren von auf diesem Mailserver gehosteten Domains möglich, auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains, zuzugreifen. So kann ein Angreifer, der über einen administrativen Ipswitch-IMail-Account verfügt, Mailinglisten und Benutzer-Aliase anderer Domains auf diesem Mailserver administrieren.
Workaround
Falls Host-Admins konfiguriert sind sollten die administrativen Funktionen Alias Admin, List Admin und Domain Processing deaktiviert werden.
- Umbenennen folgender Dateien:
aliasadmin.html
,listadm.html
undchghostrule.html
(z.B. in_aliasadmin.html
)
Durch die Umbenennung steht die Administration von Mailinglisten und User-Aliases über das Webfrontend nicht mehr zur Verfügung. Administratoren die selbiges aufrufen, erhalten lediglich die Mitteilung, dass das dafür benötigte Template nicht verfügbar ist. Anstelle der Umbenennung kann der Programmcode der angegebenen Dateien editiert werden, wodurch die eigentliche Funktion nicht mehr zur Verfügung steht, aber eine erklärende Rückantwort an Administratoren geliefert wird. Unter Answertrack finden Sie ein Beispiel für solch eine Änderung des Programmcodes.
Gegenmaßnahmen
Bislang liegt keine Reaktion von Ipswitch vor.
Weitere Information zu diesem Thema
- Humankind Systems Support Temporary fix for IMail's web messaging alias and list admin security flaw
Weitere Artikel zu diesem Thema:
- [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch - Patch verfügbar (2002-01-25)
Für die Anfang Januar 2002 beschriebene Schwachstelle im Ipswitch IMail-Server ist ein Patch verfügbar. Durch die Schwachstelle bei der Authentifizierung war es Administratoren von auf diesem Mailserver gehosteten Domains möglich, auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains zuzugreifen. - [MS, Ipswitch/IMail] Schwachstellen im IMail Server von Ipswitch (2001-10-12)
Der IMail Server von Ipswitch weist einige Schwachstellen auf. So ist es bei der Version 7.04 möglich, unautorisiert auf Mailboxen zuzugreifen. - [Ipswitch/IMail] Schwachstelle im SMTP Daemon des IPSwitch IMail Server (2001-04-26)
Durch einen buffer overflow im SMTP Daemon des IPSwitch IMail Servers kann ein Angreifer Systemrechte auf dem Mailserver erlangen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=652