Novells NetMail laufen die Puffer über
In der Groupware-Lösung können Angreifer aus dem Netz ohne gültige Zugangsdaten einen Pufferüberlauf provozieren und so fremden Programmcode auf dem Server ausführen.
In der Groupware-Lösung Novell NetMail können Angreifer aus dem Netz ohne die Angabe gültiger Zugangsdaten einen Pufferüberlauf provozieren und so fremden Programmcode auf dem Server ausführen. Dem Fehlerbericht des Sicherheitsdienstleisters iDefense zufolge läuft der eingeschleuste Code dann mit den Rechten des Dienstes, üblicherweise denen des Kontos NetMailService.
Der Fehler betrifft die SSL-Variante der Datei nmdmc.exe. Sie führt keine ausreichende Prüfung von übergebenen Daten durch, bevor sie diese in einen Puffer fester Größe kopiert. Dass die SSL-Version den Fehler enthält, erschwert aufgrund des verschlüsselten Datenverkehrs die Erstellung einer Erkennungssignatur für Intrusion-Detection- oder Intrusion-Prevention-Systeme.
Die Sicherheitslücke betrifft Version 3.52e_FTF2 von Novells NetMail, möglicherweise sind aber auch ältere Fassungen anfällig. Novell hat eine Beta-Version 3.52f herausgegeben, die die Schwachstelle nicht mehr enthält. Wer diese Beta nicht einspielen kann oder will, sollte den Zugriff auf den Dienst per Firewall auf vertrauenswürdige Rechner einschränken.
Siehe dazu auch:
- Novell NetMail NMDMC Buffer Overflow Vulnerability, Fehlermeldung von iDefense
- Download der fehlerbereinigten Beta-Version von NetMail 3.52f
(dmk)