Vulnerability ID 1631

Alt-N MDaemon bis 8.0.3 IMAP Server AUTHENTICATE Denial of Service

CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
6.4$0-$1k

Die Server-Software Mdaemon ermöglicht das Anbieten der Dienste SMTP, POP3, IMAP4 und LDAP auf UNIX- und Windows-Systemen. Kcope hat einen Fehler in den IMAP-Kommandos AUTHENTICATE LOGIN und AUTHENTICATE CRAM-MD5 gefunden. So kann der Mdaemon bis 8.0.3 zu einer Denial of Service bewegt werden. Es sind keine Details oder ein Exploit zur Schwachstelle bekannt. Ebenso wurde noch kein Bugfix angekündigt. Als Workaround wird empfohlen, den Zugriff zu betroffenen Servern mittels Firewalling zu limitieren. The vulnerability is also documented in the databases at Secunia (SA16097) and SecurityTracker (ID 1014520).

Schwachstellen bei Authentisierungen sind typische Klassiker. Sie erfreuen sich vor allem einem hohen Mass an Beliebtheit, weil jeder Remote-Anwender, der eine Verbindung zum Zielsystem herstellen kann, den Fehler für seine Zwecke ausnutzen könnte. Entsprechend geben die Entwickler von Systemen sehr viel Acht darauf, dass ihre Mechanismen nicht so ohne weiteres überlistet werden können. Deshalb ist es sehr unangenehm für ALT-N, einen solchen Fehler in ihrer Software einzugestehen.

CVSSv3

Base Score: 6.5 [?]
Temp Score: 6.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:X/RL:W/RC:X [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 6.3 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:C) [?]
Temp Score: 6.0 (CVSS2#E:ND/RL:W/RC:ND) [?]
Zuverlässigkeit: Medium

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Denial of Service
Auswirkungen: Komponenten abstürzen lassen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Zugang: öffentlich

Aktuelle Preisschätzung: $5k-$10k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k

Gegenmassnahmen

Empfehlung: Firewall
Status: Workaround
0-Day Time: 1 Tage seit gefunden

Upgrade: MDaemon 8.10
Patch: altn.com

Timeline

18.07.2005 Exploit veröffentlicht
19.07.2005 +1 Tage Advisory veröffentlicht
19.07.2005 +0 Tage SecurityTracker Eintrag erstellt
19.07.2005 +0 Tage OSVDB Eintrag erstellt
25.07.2005 +6 Tage VulDB Eintrag erstellt
30.11.2015 +3780 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: secunia.com
Person: kcope
Secunia: 16097 - MDaemon IMAP Authentication Denial of Service Vulnerability, Moderately Critical
SecurityTracker: 1014520 - Alt-N MDaemon IMAP AUTHENTICATE and CREATE Command Bugs Let Remote Users Deny Service
OSVDB: 18070 - MDaemon IMAP Multiple AUTHENTICATE Commands Remote Overflow

Eintrag

Erstellt: 25.07.2005
Aktualisierung: 30.11.2015
Eintrag: 83.3% komplett