RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1673

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1673

[Unixoid/Exim] Schwachstelle im Mailerdaemon Exim4
(2011-05-07 09:16:08.264104+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2011/05/msg00060.html

Eine Pufferüberlaufschwachstelle im Mailerdaemon Exim 4 kann von einem Angreifer durch das Senden einer entsprechend formulierten E-Mail-Nachricht an eine verwundbare Installation dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches bzw. aktualisierten Versionen zu installieren.

Inhalt

Zusammenfassung

  • CVE-2011-1764:
    Betroffen: Exim 4.70 bis einschließlich 4.75
    Nicht betroffen: Exim 4.76 RC1
    Plattform: Unixoid
    Einfallstor: SMTP (Port 25/tcp
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: user compromise (exim user)
    Typ: Speicherverletzung (format string)
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2011-1764

Betroffene Systeme

  • Exim 4.70 bis einschließlich 4.75

Nicht betroffene Systeme

  • Exim 4.76 RC1
  • Debian (squeeze) exim4 4.72-6+squeeze1
  • Debian (sid) exim4 4.75-3
  • Softwarepakete der verschiedenen Distributoren sofern sie auf der aktualisierten Version Exim 4.76 RC1 basieren oder mit einem entsprechenden Patch installiert haben

Plattform

Einfallstor

  • SMTP (Port 25/tcp)

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das Daten an den SMTP-Port eines betroffenen Systems (üblicherweise Port 25/tcp) geschickt werden können
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des Exim-Prozesses
    (user compromise)

Typ der Verwundbarkeit

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der freien Mailserversoftware Exim der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Exim-Prozesses ausgeführt.

Um die Schwachstelle erfolgreich ausnutzen zu können, ist es lediglich erforderlich, dass der Angreifer in der Lage ist, eine E-Mail-Nachricht mit speziell präparierten DKIM-Daten an ein betroffenes System zu senden. Da Mailserver naturgemäß meist ohne wesentliche Beschränkungen aus dem Internet für SMTP-Verkehr erreichbar sind, sind die durch den Angreifer zu erfüllenden Angriffsvoraussetzungen minimal.

Es stehen Patches bzw. Updates zur Behebung der Schwachstelle bereit.

Workaround

  • Es ist kein Workaround bekannt.

Gegenmaßnahmen

  • Installation von Exim 4.76 RC1
  • Softwarepakete der verschiedenen Distributoren sofern sie auf der aktualisierten Version Exim 4.76 RC1 basieren oder mit einem entsprechenden Patch installiert haben

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1673
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1673
Gedruckt am: 26.04.2017 19:46 GMT+0200 (2017-04-26T19:46:42+02:00)