Postfix SMTP SASL azonosító adatok újbóli felhasználása miatti sérülékenység

CH azonosító

CH-4883

Angol cím

Postfix SMTP SASL Authentication Context Data Reuse Vulnerability

Felfedezés dátuma

2011.05.09.

Súlyosság

Közepes

Érintett rendszerek

IBM
Postfix

Érintett verziók

Postfix 2.x

Összefoglaló

A Postfix olyan sérülékenysége vált ismertté, amelyet kihasználva támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő vagy feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy a Cyrus SASL könyvtár az SMTP szerverben egyes azonosítási folyamatok (pl. CRAM-MD5 vagy DIGEST-MD5) feldolgozása során megőriz bizonyos munkamenettel kapcsolatos adat struktúrákat. Ezt kihasználva hozzáférhető vagy módosítható a tartalommal összefüggő memória egy azonosítási folyamat megszakításával és új egy indításával.

A sikeres kihasználás feltétele, hogy a Cyrus SASL azonosítás engedélyezve legyen (pl. “smtpd_sasl_auth_enable = yes”) és a PLAIN vagy LOGIN módszeren kívül mást is támogasson.

Figyelem: Tetszőleges kód futtatásának lehetőségét nem sikerült bizonyítani, de a sérülékenység részleteinek ismeretében nem zárható ki.

A sérülékenység a 2.5.13, 2.6.10, 2.7.4 és 2.8.3 előtti verziókban található.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2023-33960 – OpenProject sérülékenysége
CVE-2023-32324 – OpenPrinting CUPS sérülékenysége
CVE-2023-28066 – Dell OS Recovery Tool sérülékenysége
CVE-2023-26278 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-26277 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-33175 – Python ToUI modul sérülékenysége
CVE-2023-27988 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-32074 – Nextcloud User OIDC (OpenID Connect) sérülékenysége
CVE-2023-0950 – LibreOffice sérülékenysége
CVE-2023-2868 – Barracuda Email Security Gateway sérülékenysége
Tovább a sérülékenységekhez »