Zwei Schwachstellen in Cyrus-SASL
Cyrus-SASL enthält zwei Schwachstellen, mit der ein Nutzer mit gültigem Konto seine Zugriffsrechte erhöhen und Code mit höheren Rechten ausführen kann. Ein Buffer Overflow lässt sich zudem über das Netzwerk ausnutzen.
Cyrus-SASL enthält Schwachstellen, mit der ein Nutzer mit Shell-Account oder Angreifer über das Netzwerk Code mit höheren Rechten ausführen können. Simple Authentication and Security Layer (SASL) ist ein generisches Framework, um eine sichere Authentifizierung für Protokolle zu ermöglichen, die solch eine Funktion von Hause aus nicht mitbringen. Beispielsweise benutzt Sendmail Cyrus-SASL, um eine Authentifizierung für SMTP (SMTP AUTH) zu ermöglichen.
Modifiziert ein Angreifer die SASL_PATH-Umgebungsvariable, so ist er in der Lage, über eine Applikation mit höheren Rechten, die eine verwundbare Bibliothek benutzt, eigenen Code nachzuladen und zu starten. Zudem wurde in der Funktion digestmda5.c() ein Fehler entdeckt, mit der ein Angreifer über das Netzwerk einen Buffer Overflow provozieren kann. Unter Umständen lässt sich damit auch Code einschleusen und ausführen.
Betroffen sind die Versionen 1.x und 2.x. In Version 2.1.19 sind die Fehler behoben. Die Linux-Distributoren Gentoo und Red Hat haben Pakete bereitgestellt, die beide Schwachstellen beseitigen. Mandrake hat zwar ebenfalls neue Pakete geschnürt, im dazugehörigen Advisory wird allerdings nur der Fehler in SASL_PATH erwähnt.
Siehe dazu auch: (dab)
- Security Advisory von Gentoo
- Security Advisory von Mandrake