[MS/Ipswitch IMail] Pufferüberlaufschwachstelle im IMail-Webserver (Update)
(2002-08-01 15:49:44.628557+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/07/msg00327.html
Die Webserver des Ipswitch IMail Servers weisen Pufferüberlaufschwachstellen auf, durch die Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM
-Privilegien ausführen können.
Betroffene Systeme
- Ipswitch IMail incl. Version 7.11
Einfallstor
HTTP- bzw. HTTPS-Verbindung (z.B. auf das Webfrontend, die IMail-Monitor-Webseite oder den webbasierten IMail-Kalenderservice)
Auswirkung
- Ausführung beliebigen Programmcodes mit
SYSTEM
-Privilegien - Denial of Service (DoS)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die Webserver des Ipswitch IMail Servers weisen Pufferüberlaufschwachstellen auf, durch die Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM
-Privilegien ausführen können.
Workaround
Derzeit liegt kein Workaround vor, d.h. es sollte gegebenenfalls der Web-Dienst deaktiviert werden bzw. über einen Proxy-Server gefiltert werden (um darüber beispielsweise überlange HTTP-Anfragen abzufangen).
Gegenmaßnahmen
Seit dem 01.08.2002 stellt Ipswitch einen Patch (Update auf Version 7.12) zur Verfügung:
Exploit
Exploitcode ist seit dem 2002-07-26 veröffentlicht.
Weitere Informationen zu diesem Thema
- IMail - Version 7.12 Release Notes (Ipswitch)
Revisionen dieser Meldung
- V.1.0 (2002-07-28)
- V.2.0 (2002-08-01) Patch verfügbar
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=900