Mehrere Pufferüberlaufschwachstellen im IMAP-Daemon des Ipswitch IMail
Servers können von einem Angreifer dazu ausgenutzt werden, beliebigen
Programmcode mit administrativen Privilegien auf dem beherbergenden
Rechnersystem auszuführen. Dabei ist es erforderlich, dass sich der
Angreifer als unprivilegierter Mailbenutzer bei einem betroffenen
IMAP-System anmelden kann.
Betroffene Systeme
* Ipswitch IMail Server 2006 bis 2006.20 (v9.20)
Nicht betroffene Systeme
* Ipswitch IMail Server 2006.21 (v9.21)
Einfallstor
unprivilegierter IMAP-Benutzer
Angriffsvoraussetzung
Besitz gültiger Authentifizierungsmittel für einen unprivilegierten
Benutzers des IMAP-Systems
(user credentials)
Angriffsvektorklasse
Applikationsbenutzer, auch über eine Netzwerkverbindung
(application user)
Auswirkung
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf
dem beherbergenden Rechnersystem
(system compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Mehrere Pufferüberlaufschwachstellen im IMAP-Daemon des IMail Server
2006.20 (v9.20) und früherer Versionen können von einem Angreifer dazu
ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden
Rechnersystem mit administrativen Privilegien auszuführen und es somit
zu kompromittieren. Dabei ist es ausreichend, wenn der Angreifer
Authentifizierungsmittel für einen unprivilegierten Benutzer des
Mailsystems besitzt, der mittels IMAP auf seine dort gespeichertren
E-Mail-Daten zugreifen darf.
Nachdem das Internet Message Access Protocol ([2]IMAP) explizit dafür
entworfen ist, über eine Netzverbindung, bzw. das Internet auf
E-Mail-Postfächer zuzugreifen, wird diese Schwachstelle in den
allermeisten Installationen über das Internet ausnutzbar sein. Da
[3]Malware heutzutage fast immer Passwörter und
Authentifizierungsmittel auf infizierten Systemen sammelt und diese an
eine kontrollierende Instanz vermeldet, stellt die beschriebene
Schwachstelle in einem kombinierten Angriff eine sehr hohe Bedrohung
für eine verwundbare Installation dar.
Gegenmaßnahmen
* Installation von IMail Server 2006.21 (v9.21)
Vulnerability ID
* Bislang ist noch kein CVE-Name vergeben.
Weitere Information zu diesem Thema
* [4]ipswitch IMail 2006 Release Notes 2006.21
Aktuelle Version dieses Artikels
[5]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1397
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2007 RUS-CERT, Universität Stuttgart,
[6]http://CERT.Uni-Stuttgart.DE/
References
1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://de.wikipedia.org/wiki/Internet_Message_Access_Protocol
3. http://CERT.Uni-Stuttgart.DE/viren.php
4. http://docs.ipswitch.com/IMail%202006.21/ReleaseNotes/IMail_RelNotes.htm#NewRelease
5. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1397
6. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE