[Postfixbuch-users] SECURITY: SMTP AUTH user aufgepaßt!
Patrick Ben Koetter
p at state-of-mind.de
Fr Okt 8 12:49:19 CEST 2004
<http://www.heise.de/newsticker/meldung/51962>
Zwei Schwachstellen in Cyrus-SASL
Cyrus-SASL enthält Schwachstellen, mit der ein Nutzer mit Shell-Account
oder Angreifer über das Netzwerk Code mit höheren Rechten ausführen
können. Simple Authentication and Security Layer (SASL) ist ein
generisches Framework, um eine sichere Authentifizierung für Protokolle
zu ermöglichen, die solch eine Funktion von Hause aus nicht mitbringen.
Beispielsweise benutzt Sendmail Cyrus-SASL, um eine Authentifizierung
für SMTP (SMTP AUTH) zu ermöglichen.
Modifiziert ein Angreifer die SASL_PATH-Umgebungsvariable, so ist er in
der Lage, über eine Applikation mit höheren Rechten, die eine
verwundbare Bibliothek benutzt, eigenen Code nachzuladen und zu starten.
Zudem wurde in der Funktion digestmda5.c() ein Fehler entdeckt, mit der
ein Angreifer über das Netzwerk einen Buffer Overflow provozieren kann.
Unter Umständen lässt sich damit auch Code einschleusen und ausführen.
Betroffen sind die Versionen 1.x und 2.x. In Version 2.1.19 sind die
Fehler behoben. Die Linux-Distributoren Gentoo und Red Hat haben Pakete
bereitgestellt, die beide Schwachstellen beseitigen. Mandrake hat zwar
ebenfalls neue Pakete geschnürt, im dazugehörigen Advisory wird
allerdings nur der Fehler in SASL_PATH erwähnt.
Siehe dazu auch:
* Security Advisory von Gentoo
<http://www.gentoo.org/security/en/glsa/glsa-200410-05.xml>
* Security Advisory von Mandrake
<http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:106>
p at rick
Mehr Informationen über die Mailingliste Postfixbuch-users