[Generic/fetchmail] Schwachstelle in der IMAP-Implementierung
(2002-05-31 17:51:55.972738+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/05/msg00207.html
Der IMAP-Client in fetchmail
handhabt eine Fehlersituation nicht korrekt, die auftritt, wenn der Server eine zu hohe Nachrichtenzahl ankündigt.
Betroffene Systeme
- Systeme, die
fetchmail
vor Version 5.9.10 verwenden.
Einfallstor
Manipulation des IMAP-Servers oder der Verbindung dorthin (TCP-Ports 143, 993), z.B. über DNS spoofing (UDP-Port 53).
Auswirkung
Der Angreifer kann möglicherweise beliebigen Code mit den Rechten des Benutzers ausführen, der fetchmail
aufruft.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Entsprechend der vom Server angekündigten Nachrichtenanzahl fordert der IMAP-Client in fetchmail
per alloca()
Speicher an. Offenbar gibt alloca()
nicht Null zurück, falls nicht entsprechend viel Speicher auf dem Stapel allokiert werden kann, sondern einen ungültigen Zeiger, der auf einen Speicherbereich verweist, der sich mit bereits benutzten Speicherbereichen überlappt. Da der Angreifer die Nachrichtenanzahl (z.B. über einen manipulierten IMAP-Server) beliebig wählen und somit die Fehlersituation kontrolliert herbeiführen kann, ist mittelbar das Ausführen beliebigen Codes mit den Rechten des fetchmail
-Prozesses möglich.
Möglicherweise handelt es sich bei diesem Problem um eines, das allgemeinerer Natur ist, da alloca()
sich nicht den Erwartungen der Programmierer entsprechend verhält.
Gegenmaßnahmen
- Umstieg auf fetchmail 5.9.10.
- Einspielen eines Patches.
alloca()
, sondern fügt Code hinzu, welcher einen Angriff erkennen und abfangen soll.
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=822