[Generic/Listar,Ecartis] Gewinnung von root-Rechten durch E-Mail-Nachrichten
(2002-03-27 15:57:57+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/03/msg00176.html
In Listar bzw. Ecartis sind über E-Mail ausnutzbare Pufferüberlauffehler entdeckt worden.
Betroffene Systeme
- Alle Versionen von Listar
- Ecartis-Versionen vor 1.0.0 snapshot 20020125
Einfallstor
Von Listar/Ecartis verarbeitete E-Mail-Nachrichten
Auswirkung
Der Angreifer kann beliebigen Code mit den Rechten des Ecartis-Accounts ausführen (remote user compromise).
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Im Mailinglisten-Manager Ecartis (ehemals: Listar) wurde ein Pufferüberlauffehler entdeckt, über den Angreifer, die Nachrichten an Mailinglisten schicken können, beliebigen Code mit den Rechten des Benutzers, unter dem Ecartis läuft, ausführen können. Da offenbar Exploit-Code bereits existiert, sollte unbedingt ein Update durchgeführt werden.
Im erwähnten Advisory wird davon ausgegangen, daß Ecartis mit root
-Rechten betrieben werden muß, was aber nicht der Fall ist. Wie die geschilderten Probleme zeigen, ist dies sogar ausdrücklich nicht empfehlenswert.
Gegenmaßnahmen
- Umstieg auf einen aktuellen Ecartis-Snapshot.
Weitere Informationen zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=763