Schwachstelle in Qpopper
Betroffene Systeme
* Systeme die Qpopper bis einschliesslich
4.0.4b2 einsetzen
Nicht betroffene
Systeme
* Systeme die Qpopper 4.0.5 einsetzen
* Systeme, die mit entsprechenden Vendor-Patches
zur Behebung der Schwachstelle versehen
sind, die aber in der Regel nicht die Versionsnummer
ändern.
Einfallstor
Authentifizierte Verbindung zum POP-Server
Auswirkung
Ausführung beliebigen Programmcodes,
mit den Privilegien des POP-Users sowie
mail-Gruppenrechten über eine Netzwerkverbindung
(remote user compromise). Mit den Privilegien,
die mit der GID=mail verbunden sind, gelangt
man zudem in der Regel an alle im System
gespeicherten E-Mail-Nachrichten, und es
könnten je nach Konfiguration des Systems
auch andere Gruppen sein.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
mittel bis hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Beim Ausführen der Funktion pop_msg()
kann ein Pufferüberlauf auftreten.
Ein Angreifer, der in Besitz von Authentifizierungsdaten
zu einem Mailaccount auf einem verwundbaren
Qpopper-Mailserver ist, kann diesen Umstand
dazu ausnutzen, einen Shell-Zugang auf dem
Mailserver mit den Privilegien des POP-Users
sowie mail-Gruppenrechten zu erlangen.
Dieser Shell-Zugang kann subsequent zur Erlangung weiterer Privilegien unter Ausnutzung ggf. vorhandener lokaler Schwachstellen verwendet werden.
Gegenmaßnahmen
* Update auf [2]Qpopper 4.0.5
* [3][DSA-259-1] qpopper user privilege
escalation
Exploit-Code
* Ein Proof of Concept (POC) wurde bereits
am Montag, den 2003-03-10 veröffentlicht
Vulnerability
ID
* bisher keine vergeben
Weitere Information
zu diesem Thema
* [4]Qpopper Homepage
* [5]Qpopper Changes
Aktuelle Version dieses Artikels
[6]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1085
[Link entfernt]
Hinweis
Die in diesem Text enthaltene Information
wurde für die Mitglieder der Universität
Stuttgart recherchiert und zusammengestellt.
Die Universität Stuttgart übernimmt
keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich
in unveränderter Form und nur zusammen
mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung
unter diesen Bedingungen an anderer Stelle
ist ausdrücklich gestattet.
Copyright © 2003 RUS-CERT, Universität
Stuttgart,
[7]http://CERT.Uni-Stuttgart.DE/
References
1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
[Link entfernt]
2. ftp://ftp.qualcomm.com/eudora/servers/unix/popper/
3. https://cert.uni-stuttgart.de/archive/debian/security-announce/
[Link entfernt]
4. http://www.eudora.com/qpopper/
5. ftp://ftp.qualcomm.com/eudora/servers/unix/popper/Changes
6. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1085
[Link entfernt]
7. http://CERT.Uni-Stuttgart.DE/