Postfix SMTP SASL azonosító adatok újbóli felhasználása miatti sérülékenység

CH azonosító

CH-4883

Angol cím

Postfix SMTP SASL Authentication Context Data Reuse Vulnerability

Felfedezés dátuma

2011.05.09.

Súlyosság

Közepes

Érintett rendszerek

IBM
Postfix

Érintett verziók

Postfix 2.x

Összefoglaló

A Postfix olyan sérülékenysége vált ismertté, amelyet kihasználva támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő vagy feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy a Cyrus SASL könyvtár az SMTP szerverben egyes azonosítási folyamatok (pl. CRAM-MD5 vagy DIGEST-MD5) feldolgozása során megőriz bizonyos munkamenettel kapcsolatos adat struktúrákat. Ezt kihasználva hozzáférhető vagy módosítható a tartalommal összefüggő memória egy azonosítási folyamat megszakításával és új egy indításával.

A sikeres kihasználás feltétele, hogy a Cyrus SASL azonosítás engedélyezve legyen (pl. “smtpd_sasl_auth_enable = yes”) és a PLAIN vagy LOGIN módszeren kívül mást is támogasson.

Figyelem: Tetszőleges kód futtatásának lehetőségét nem sikerült bizonyítani, de a sérülékenység részleteinek ismeretében nem zárható ki.

A sérülékenység a 2.5.13, 2.6.10, 2.7.4 és 2.8.3 előtti verziókban található.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
CVE-2021-43226 – Microsoft Windows Privilege Escalation sérülékenysége
CVE-2021-43798 – Grafana Path Traversal sérülékenysége
CVE-2025-11371 – Gladinet CentreStack and TrioFox sérülékenysége
CVE-2025-11198 – Juniper Networks Security Director Policy Enforcer sérülékenysége
CVE-2025-59975 – Juniper Networks Junos Space sérülékenysége
CVE-2025-59964 – Juniper Networks Junos OS sérülékenysége
CVE-2025-60004 – Juniper Networks Junos OS and Junos OS Evolved sérülékenysége
CVE-2025-59968 – Juniper Networks Junos Space Security Director sérülékenysége
Tovább a sérülékenységekhez »