[Postfixbuch-users] Schwachstelle in SpamAssassin !

Lorenzo traveling e3t at gmx.net
Mi Jan 29 16:32:07 CET 2003


[Generic/SpamAssassin] Ausführung von Programmcode über E-Mail
(2003-01-29 11:57:47.467832+01)
Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2003/01/msg00254.
html

Durch einen Pufferüberlauffehler im Spamfilterprogramm spamc des
Pakets [1]SpamAssassin kann unter bestimmten Umständen ein einzelnes
Byte unerlaubt überschrieben werden. Dies kann zur Ausführung
beliebigen Programmcodes mit den Privilegien des Prozesses benutzt
werden. 

Betroffene Systeme
  * SpamAssassin in den Versionen 2.40 bis einschl. 2.43

Nicht betroffene Systeme
  * SpamAssassin vor Version 2.40
  * SpamAssassin in der CVS-Version nach 2002-12-27 18:34:51.
  * Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
    Schwachstelle versehen sind, die aber i.d.R. nicht die
    Versionsnummer ändern.

Einfallstor
Speziell gestaltete E-Mail-Nachricht

Auswirkung
Unautorisierte Ausführung beliebigen Programmcodes mit den Rechten des
SpamAssassin-Prozesses
(remote user compromise)

Typ der Verwundbarkeit
off-by-one error und dadurch buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur [2]Einstufung des Gefahrenpotentials.)

Kontext
SpamAssassin in Verbindung mit einem MTA im BSMTP-Modus ist eine
spezielle Betriebsart, bei dem die Mails von einem eigenen Prozess
entgegengenommen und bis zur weiteren Verarbeitung durch SpamAssassin
auf der Festplatte zwischengespeichert werden. Dazu wird ein
spezielles Format verwendet, dass dann duch den BSMTP-Mailer im
Batchbetrieb weiterverarbeitet wird. Diese Betriebsart ist jedoch
nicht sehr verbreitet.

Beschreibung
Bei der Benutzung von spamc aus dem Programmpaket SpamAssassin im
BSMTP-Modus kann ein Ein-Byte-Pufferüberlauf auftreten, der zur
Ausführung von beliebigen Programmcode genutzt werden kann. Dabei
führt die fehlerhafte Bearbeitung der Maskierung eines einzelnen
'.'-Zeichens in einer Zeile dazu, dass die Rücksprungadresse auf dem
Stapel überschrieben wird.

Gegenmaßnahmen
  * Installation eines [3]Patches .
  * Im aktuellen [4]CVS-Tree wurde dieser Fehler bereits behoben.
    Bei Verwendung eines CVS-Snapsots sollte diese Version
    aktualisiert und neu compiliert werden.

Weitere Information zu diesem Thema
  * [5]SpamAssassin's Bugzilla

Aktuelle Version dieses Artikels
[6]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1066

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2003 RUS-CERT, Universität Stuttgart,
[7]http://CERT.Uni-Stuttgart.DE/

References

1. http://www.spamassassin.org/
2. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
3. http://cert.uni-stuttgart.de/archive/bugtraq/2003/01/msg00254.html
4. http://sourceforge.net/cvs/?group_id=25457
5. http://bugzilla.spamassassin.org/show_bug.cgi?id=1306
6. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1066
7. http://CERT.Uni-Stuttgart.DE/

   ----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren at Lists.CERT.Uni-Stuttgart.DE





Mehr Informationen über die Mailingliste Postfixbuch-users