xdial

Schwachstelle in Qpopper

Angreifer können Shellzugang ausnutzen
Von xdial.de

Betroffene Systeme
* Systeme die Qpopper bis einschliesslich 4.0.4b2 einsetzen

Nicht betroffene Systeme
* Systeme die Qpopper 4.0.5 einsetzen
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber in der Regel nicht die Versionsnummer ändern.

Einfallstor
Authentifizierte Verbindung zum POP-Server

Auswirkung
Ausführung beliebigen Programmcodes, mit den Privilegien des POP-Users sowie mail-Gruppenrechten über eine Netzwerkverbindung (remote user compromise). Mit den Privilegien, die mit der GID=mail verbunden sind, gelangt man zudem in der Regel an alle im System gespeicherten E-Mail-Nachrichten, und es könnten je nach Konfiguration des Systems auch andere Gruppen sein.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
mittel bis hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
Beim Ausführen der Funktion pop_msg() kann ein Pufferüberlauf auftreten. Ein Angreifer, der in Besitz von Authentifizierungsdaten zu einem Mailaccount auf einem verwundbaren Qpopper-Mailserver ist, kann diesen Umstand dazu ausnutzen, einen Shell-Zugang auf dem Mailserver mit den Privilegien des POP-Users sowie mail-Gruppenrechten zu erlangen.

Dieser Shell-Zugang kann subsequent zur Erlangung weiterer Privilegien unter Ausnutzung ggf. vorhandener lokaler Schwachstellen verwendet werden.

Gegenmaßnahmen
* Update auf [2]Qpopper 4.0.5
* [3][DSA-259-1] qpopper user privilege escalation

Exploit-Code
* Ein Proof of Concept (POC) wurde bereits am Montag, den 2003-03-10 veröffentlicht

Vulnerability ID
* bisher keine vergeben

Weitere Information zu diesem Thema
* [4]Qpopper Homepage
* [5]Qpopper Changes

Aktuelle Version dieses Artikels
[6]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1085 [Link entfernt]

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2003 RUS-CERT, Universität Stuttgart,
[7]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen [Link entfernt]
2. ftp://ftp.qualcomm.com/eudora/servers/unix/popper/
3. https://cert.uni-stuttgart.de/archive/debian/security-announce/ [Link entfernt]
4. http://www.eudora.com/qpopper/
5. ftp://ftp.qualcomm.com/eudora/servers/unix/popper/Changes
6. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1085 [Link entfernt]
7. http://CERT.Uni-Stuttgart.DE/