Postfix SMTP SASL azonosító adatok újbóli felhasználása miatti sérülékenység

CH azonosító

CH-4883

Angol cím

Postfix SMTP SASL Authentication Context Data Reuse Vulnerability

Felfedezés dátuma

2011.05.09.

Súlyosság

Közepes

Érintett rendszerek

IBM
Postfix

Érintett verziók

Postfix 2.x

Összefoglaló

A Postfix olyan sérülékenysége vált ismertté, amelyet kihasználva támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő vagy feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy a Cyrus SASL könyvtár az SMTP szerverben egyes azonosítási folyamatok (pl. CRAM-MD5 vagy DIGEST-MD5) feldolgozása során megőriz bizonyos munkamenettel kapcsolatos adat struktúrákat. Ezt kihasználva hozzáférhető vagy módosítható a tartalommal összefüggő memória egy azonosítási folyamat megszakításával és új egy indításával.

A sikeres kihasználás feltétele, hogy a Cyrus SASL azonosítás engedélyezve legyen (pl. “smtpd_sasl_auth_enable = yes”) és a PLAIN vagy LOGIN módszeren kívül mást is támogasson.

Figyelem: Tetszőleges kód futtatásának lehetőségét nem sikerült bizonyítani, de a sérülékenység részleteinek ismeretében nem zárható ki.

A sérülékenység a 2.5.13, 2.6.10, 2.7.4 és 2.8.3 előtti verziókban található.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »