CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.5 | $0-$5k | 0.00 |
Qmail ist ein beliebter Mail Transfer Agent (MTA), der an vielen Orten aufgrund seiner Einfachheit das monströse Sendmail abgelöst hat. Durch die Erweiterung AUTH kann vor der Annahme eines Emails der Benutzer mittels Benutzername und Passwort authentisiert werden. Dadurch soll Spamming verhindert werden - Mails mit gefälschten Absender werden nicht mehr angenommen. Die Erweiterung für Qmail wird als Patch installiert, danach muss Qmail mit dem Parameter "qmail-smtpd-auth mail.domain.name /usr/bin/checkvpw /bin/true" gestartet werden. Dabei zeigt /usr/bin/checkvpw auf ein Programm zur Überprüfung der Benutzerdaten. /bin/true ist ein simples Programm, das den Wert true zurückliefert. Wird beim Starten von Qmail versehentlich auf das Angeben der Mail-Domäne verzichtet, versucht Qmail als Passwortchecker /bin/true zu verwenden. Sodann funktioniert jegliche Eingabe von Benutzername und Passwort. John Simpson stellt auf seiner Webseite einen Patch zur Verfügung, mit dem Qmail die richtige Anzahl der Parameter überprüft.
Spam ist auch in der heutigen Zeit, in der das Problem weitgehendst bekannt ist und Gegenmassnahmen publik sind, eines der grössten Probleme des Internets. Kleine Schwachstellen wie die hier beschriebene tragen nicht gerade dazu bei, unnötige Werbemails zu verhindern. Streng genommen müsste man den Qmail-Entwicklern gar den Vorwurf machen, fahrlässig auf die Überprüfung des korrekten Programmaufrufs verzichtet zu haben. Überprüfen Sie deshalb am besten noch einmal Ihre Installation, um vor unliebsamen Überraschungen geschützt zu sein.
Produkt
Typ
Name
Version
- 0.1
- 0.2
- 0.3
- 0.4
- 0.5
- 0.6
- 0.7
- 0.8
- 0.9
- 0.10
- 0.11
- 0.12
- 0.13
- 0.14
- 0.15
- 0.16
- 0.17
- 0.18
- 0.19
- 0.20
- 0.21
- 0.22
- 0.23
- 0.24
- 0.25
- 0.26
- 0.27
- 0.28
- 0.29
- 0.30
- 0.31
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.5
VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: jms1.net
Timeline
15.07.2003 🔍15.07.2003 🔍
17.07.2003 🔍
26.06.2019 🔍
Quellen
Advisory: securityfocus.com⛔Person: John Simpson
Status: Nicht definiert
SecurityFocus: 8196 - QMail-SMTPD-Auth True Program Remote E-Mail Vulnerability
Eintrag
Erstellt: 17.07.2003 11:40Aktualisierung: 26.06.2019 09:30
Anpassungen: 17.07.2003 11:40 (52), 26.06.2019 09:30 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.