CH azonosító
CH-8563Angol cím
MDaemon Multiple VulnerabilitiesFelfedezés dátuma
2013.02.25.Súlyosság
KözepesÖsszefoglaló
Az MDaemon olyan sérülékenységeit jelentették, amelyeket a rosszindulatú felhasználók kihasználva megkerülhetnek bizonyos biztonsági szabályokat, valamint a támadók munkamenetet téríthetnek el (session hijacking), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre, manipulálhatnak bizonyos adatokat, bizalmas információt szivárogtathatnak ki valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.
Leírás
- Az alkalmazás a WorldClient munkamenet azonosítókat kiszámítható módon hozza létre, amely kihasználható munkamenet azonosítások kiszámítására. valamint munkamenet eltérítéséhez (session hijacking).
- Az alkalmazás az email címek érvényességét a WorldClient Free-Busy naptárának segítségével szivárogtatja ki, amely kihasználható például érvényes email címek vagy felhasználói nevek megszerzésére.
- Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható például a felhasználói jelszavak módosítására vagy email továbbítás bekapcsolására, amennyiben egy bejelentkezett felhasználó egy speciálisan megszerkesztett weboldalt látogat meg.
- Az email törzséhez tartozó bemeneti adatok nem megfelelően vannak megtisztítva a WorldClient-ben használat előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában a kártékony adatok megtekintésekor.
- Az alkalmazás nem megfelelő módon korlátozza a hozzáférést a WebAdmin felhasználók importálásának funkciójához, amely kihasználható például speciálisan megszerkesztett felhasználói adatok importálásához majd ennek következményeként tetszőleges kód futtatásához.
- A TLS (Transport Layer Security) implementáció nem megfelelő módon üríti ki a transport puffereket amikor egy egyszerű szövegről titkosított szövegre áll át a “STARTTLS” parancs hatására. Ez kihasználható tetszőleges, egyszerű szöveges adatok (például IMAP parancsok) beszúrására az egyszerű szöveges szakaszban, amely ezután futtatásra kerül a TLS titkosított szöveges szakaszában.
- Email fejlécek feldolgozása során összeomlás idézhető elő egy speciálisan megszerkesztet email üzenet küldésével.
Ezen sérülékenység sikeres kihasználásához szükséges a “Strip X-Headers” beállítás engedélyezése.
A sérülékenységeket a 13.0.4 verziónál korábbiakban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Information disclosure (Információ/adat szivárgás)Input manipulation (Bemenet módosítás)
Misconfiguration (Konfiguráció)
Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: files.altn.com
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
SECUNIA 52244