Kolab Server sérülékenységek

CH azonosító

CH-3269

Angol cím

Kolab Server Multiple Vulnerabilities

Felfedezés dátuma

2010.06.30.

Súlyosság

Közepes

Érintett rendszerek

Kolab Server
Kolab Systems

Érintett verziók

Kolab Systems Kolab Server 2.x

Összefoglaló

A Kolab Server több sérülékenységét jelentették, amelyeket a rosszindulatú felhasználók kihasználhatnak biztonsági megszorítások megkerülésére, a támadók hamisításon alapuló (spoofing) támadásokat folytathatnak, érzékeny információkhoz szerezhetnek hozzáférést, szolgáltatás megtagadást (DoS) okozhatnak vagy feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységeket a ClamAV, OpenSSL, Apache és a PHP csomagok hibái okozzák.

  1. PHP:
    A PHP két sérülékenységét a rosszindulatú felhasználók egyes biztonsági korlátozások megkerülésére használhatják ki.
    • A munkafolyamat kiterjesztés hibája kihasználható a “safe_mode” és “open_basedir” jellemzők figyelmen kívül hagyására.
    • A “tempnam()” függvény jóváhagyási hibája kihasználható a “safe_mode” jellemző figyelmen kívül hagyására.
  2. Apache:
    Az Apache HTTP Server több sérülékenysége kihasználható érzékeny információkhoz való hozzáférés megszerzésére, szolgáltatás megtagadás (DoS) okozására és a sérülékeny rendszer feltörésére.
    • A mod_proxy_ajp modul modules/proxy/mod_proxy_ajp.c “ap_proxy_ajp_request()” függvénye “HTTP_INTERNAL_SERVER_ERROR” hiba kóddal tér vissza egyes szándékosan rosszul megformázott kérések feldolgozásakor. Ez felhasználható speciálisan erre célra elkészített kérések elküldésével a háttér szerver hibaállapotban tartására az időkorlát túllépéséig.
    • A mod_isapi modul kitölti az ISAPI modulokat, mielőtt még a kérés feldolgozása befejeződne, így árva visszahívási mutatók maradhatnak. Ez kihasználható egy speciálisan elkészített kérés elküldése után egy visszaállítás (reset) csomag küldésével.
    • Az alkérések feldolgozása alatt a fejlécek kezelésekor egy hiba lép fel, ami azt eredményezheti, hogy egy kérésben lévő érzékeny információ kezelése rossz szálon történik meg, ha a több szálú Multi-Processing Module (MPM)-t használják.
  3. ClamAV:
    A ClamAV két sérülékenységét a támadók szolgáltatás megtagadás (DoS) okozására használhatják ki.
    • A libclamav/pdf.c “cli_pdf()” függvénye hibásan dolgoz fel egyes PDF fájlokat. Ez kihasználható összeomlás okozására speciálisan erre a célra elkészített PDF fájlokkal.
    • A libclamav/pe_icons.c “parseicon()” függvénye hibásan dolgozza fel a PE ikonokat. Ez kihasználható a megengedett területen kívüli hozzáférés kiváltására az adatok beolvasásakor, ami összeomlást okozhat egy speciálisan elkészített PE fájl esetén.
  4. OpenSSL:
    Az OpenSSL két sérülékenysége kihasználható a könyvtárat használó alkalmazás feltörésére vagy spoofing támadásokra.
    • A CMS (Cryptographic Message Syntax) struktúrák kezelési hibáját kihasználva tetszőleges kód futtatható le.
    • Ha a helyreállítási folyamat sikertelen, akkor hibakód helyett egy kezdeti értékkel nem rendelkező puffer a visszatérési érték. Ezt kihasználva megkerülhető a kulcs érvényesítés azokban az alkalmazásokban, melyekben a “EVP_PKEY_verify_recover()” függvényt használják.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »