Sicherheitsleck in Mercury-Mail [Update]
Mercury/32, ein Mailserver für Windows und Novell vom Pegasus-Mail-Entwickler, enthält eine Schwachstelle, durch die Angreifer fremden Code einschleusen können.
Durch eine Sicherheitslücke im kostenlosen Mailserver Mercury/32 vom Pegasus-Mail-Entwickler [1] können Angreifer beliebigen Programmcode einschleusen und zur Ausführung bringen. Durch das Senden einer zu langen Zeichenkette bei einer AUTH CRAM-MD5-Anfrage zur Authentifizierung am Mail-Server kann ein Pufferüberlauf in der Datei mercurys.dll auftreten.
Der Fehler betrifft die aktuelle Version 4.51 des Servers, möglicherweise sind aber auch ältere Fassungen anfällig. Ein Sicherheitsupdate [2] vom Hersteller steht bislang noch nicht bereit. Bis zur Verfügbarkeit eines Patches sollten Administratoren eines Mercury-Mail-Servers den Zugriff auf vertrauenswürdige Personen und Rechner beschränken.
Update:
Inzwischen stehen Updates für den Mercury-Server zur Verfügung [3]. Mercury/32 4.52 ersetzt die fehlerhafte Version 4.51. Wer noch die Version 4.01b einsetzt und nicht auf die aktuelle Version umsteigen will, sollte den Patch auf 4.01c einspielen. Auch für die Novell-Versionen hat der Entwickler Updates herausgegeben.
Siehe dazu auch:
- Mercury SMTPD Remote Preauth Stack Based Overrun [4], Sicherheitsmeldung von eliteb0y auf der Mailingliste Full Disclosure
- Beschreibung und Download [5] der aktuellen Mercury-Mail-Version 4.51
(dmk [6])
URL dieses Artikels:
https://www.heise.de/-164943
Links in diesem Artikel:
[1] http://www.pmail.com/
[2] http://www.pmail.com/patches.htm
[3] http://www.pmail.com/downloads_maine_t.htm
[4] http://archives.neohapsis.com/archives/fulldisclosure/2007-08/0341.html
[5] http://www.pmail.com/m32_451.htm
[6] mailto:dmk@heise.de
Copyright © 2007 Heise Medien