Postfix SMTP SASL azonosító adatok újbóli felhasználása miatti sérülékenység

CH azonosító

CH-4883

Angol cím

Postfix SMTP SASL Authentication Context Data Reuse Vulnerability

Felfedezés dátuma

2011.05.09.

Súlyosság

Közepes

Érintett rendszerek

IBM
Postfix

Érintett verziók

Postfix 2.x

Összefoglaló

A Postfix olyan sérülékenysége vált ismertté, amelyet kihasználva támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő vagy feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy a Cyrus SASL könyvtár az SMTP szerverben egyes azonosítási folyamatok (pl. CRAM-MD5 vagy DIGEST-MD5) feldolgozása során megőriz bizonyos munkamenettel kapcsolatos adat struktúrákat. Ezt kihasználva hozzáférhető vagy módosítható a tartalommal összefüggő memória egy azonosítási folyamat megszakításával és új egy indításával.

A sikeres kihasználás feltétele, hogy a Cyrus SASL azonosítás engedélyezve legyen (pl. “smtpd_sasl_auth_enable = yes”) és a PLAIN vagy LOGIN módszeren kívül mást is támogasson.

Figyelem: Tetszőleges kód futtatásának lehetőségét nem sikerült bizonyítani, de a sérülékenység részleteinek ismeretében nem zárható ki.

A sérülékenység a 2.5.13, 2.6.10, 2.7.4 és 2.8.3 előtti verziókban található.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »