Postfix SMTP SASL azonosító adatok újbóli felhasználása miatti sérülékenység

CH azonosító

CH-4883

Angol cím

Postfix SMTP SASL Authentication Context Data Reuse Vulnerability

Felfedezés dátuma

2011.05.09.

Súlyosság

Közepes

Érintett rendszerek

IBM
Postfix

Érintett verziók

Postfix 2.x

Összefoglaló

A Postfix olyan sérülékenysége vált ismertté, amelyet kihasználva támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő vagy feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy a Cyrus SASL könyvtár az SMTP szerverben egyes azonosítási folyamatok (pl. CRAM-MD5 vagy DIGEST-MD5) feldolgozása során megőriz bizonyos munkamenettel kapcsolatos adat struktúrákat. Ezt kihasználva hozzáférhető vagy módosítható a tartalommal összefüggő memória egy azonosítási folyamat megszakításával és új egy indításával.

A sikeres kihasználás feltétele, hogy a Cyrus SASL azonosítás engedélyezve legyen (pl. “smtpd_sasl_auth_enable = yes”) és a PLAIN vagy LOGIN módszeren kívül mást is támogasson.

Figyelem: Tetszőleges kód futtatásának lehetőségét nem sikerült bizonyítani, de a sérülékenység részleteinek ismeretében nem zárható ki.

A sérülékenység a 2.5.13, 2.6.10, 2.7.4 és 2.8.3 előtti verziókban található.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-21479 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
CVE-2025-5419 – Google Chromium V8 Out-of-Bounds Read and Write sérülékenysége
CVE-2025-27038 – Qualcomm Multiple Chipsets Use-After-Free sérülékenysége
CVE-2025-21480 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
CVE-2023-41348 – ASUS RT-AX55 sérülékenysége
CVE-2023-41347 – ASUS RT-AX55 sérülékenysége
CVE-2023-41346 – ASUS RT-AX55 sérülékenysége
CVE-2023-41345 – ASUS RT-AX55 sérülékenysége
CVE-2023-39780 – ASUS RT-AX55 Routers OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »