Postfix “STARTTLS” egyszerű szöveg befecskendezés sérülékenység

CH azonosító

CH-4512

Angol cím

Postfix "STARTTLS" Plaintext Injection Vulnerability

Felfedezés dátuma

2011.03.07.

Súlyosság

Alacsony

Érintett rendszerek

IBM
Postfix

Érintett verziók

Postfix 2.x

Összefoglaló

A Postfix olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak bizonyos adatok megváltoztatására.

Leírás

A sérülékenységet az okozza, hogy a TLS megvalósítás nem törli megfelelően a szállítási réteg puffereit, amikor az egyszerű szövegről titkosítottra váltanak a kapott “STARTTLS” parancs alapján. Ez kihasználható tetszőleges egyszerű szöveges adatok beszúrására (pl. SMTP parancsok) az egyszerű szöveges fázis alatt, melyek egy későbbi fázisban kerülnek lefuttatására, a TLS-el titkosított szövegre váltás után.

A sérülékenységet a 2.2. verzióban és az összes 2.4.16, 2.5.12, 2.6.9 és 2.7.3 előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Crypthographical (Titkosítás)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

Gyártói referencia: www.postfix.org
SECUNIA 43646
CVE-2011-0411 - NVD CVE-2011-0411


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-59504 – Azure Monitor Agent Remote Code Execution sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
CVE-2025-64459 – Django SQL injection sérülékenység
CVE-2025-64458 – Django szolgáltatás megtagadás sérülékenység
CVE-2025-20354 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-20358 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »