CH azonosító
CH-8563Angol cím
MDaemon Multiple VulnerabilitiesFelfedezés dátuma
2013.02.25.Súlyosság
KözepesÖsszefoglaló
Az MDaemon olyan sérülékenységeit jelentették, amelyeket a rosszindulatú felhasználók kihasználva megkerülhetnek bizonyos biztonsági szabályokat, valamint a támadók munkamenetet téríthetnek el (session hijacking), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre, manipulálhatnak bizonyos adatokat, bizalmas információt szivárogtathatnak ki valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.
Leírás
- Az alkalmazás a WorldClient munkamenet azonosítókat kiszámítható módon hozza létre, amely kihasználható munkamenet azonosítások kiszámítására. valamint munkamenet eltérítéséhez (session hijacking).
- Az alkalmazás az email címek érvényességét a WorldClient Free-Busy naptárának segítségével szivárogtatja ki, amely kihasználható például érvényes email címek vagy felhasználói nevek megszerzésére.
- Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható például a felhasználói jelszavak módosítására vagy email továbbítás bekapcsolására, amennyiben egy bejelentkezett felhasználó egy speciálisan megszerkesztett weboldalt látogat meg.
- Az email törzséhez tartozó bemeneti adatok nem megfelelően vannak megtisztítva a WorldClient-ben használat előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában a kártékony adatok megtekintésekor.
- Az alkalmazás nem megfelelő módon korlátozza a hozzáférést a WebAdmin felhasználók importálásának funkciójához, amely kihasználható például speciálisan megszerkesztett felhasználói adatok importálásához majd ennek következményeként tetszőleges kód futtatásához.
- A TLS (Transport Layer Security) implementáció nem megfelelő módon üríti ki a transport puffereket amikor egy egyszerű szövegről titkosított szövegre áll át a “STARTTLS” parancs hatására. Ez kihasználható tetszőleges, egyszerű szöveges adatok (például IMAP parancsok) beszúrására az egyszerű szöveges szakaszban, amely ezután futtatásra kerül a TLS titkosított szöveges szakaszában.
- Email fejlécek feldolgozása során összeomlás idézhető elő egy speciálisan megszerkesztet email üzenet küldésével.
Ezen sérülékenység sikeres kihasználásához szükséges a “Strip X-Headers” beállítás engedélyezése.
A sérülékenységeket a 13.0.4 verziónál korábbiakban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Information disclosure (Információ/adat szivárgás)Input manipulation (Bemenet módosítás)
Misconfiguration (Konfiguráció)
Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: files.altn.com
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
Egyéb referencia: www.qsecure.com.cy
SECUNIA 52244
