VDB-236 · BID 8382 · SA9520

ALT-N Mdaemon 5.x SMTP Authentisierung ohne Passwort umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Die Server-Software Mdaemon ermöglicht das Anbieten der Dienste SMTP, POP3, IMAP4 und LDAP auf UNIX- und Windows-Systemen. SMTP-Kommunikationen lassen sich mittels Benutzername-/Passwort-Authentisierung schützen, um unerlaubte Zugriffe (z.B. Spam) zu verhindern. Ein Angreifer sieht sich jedoch in der Lage, mit einem bestehenden Benutzernamen diesen Schutz zu umgehen. Dabei muss er lediglich ein Leerpasswort übermitteln. Für diesen Angriff kann der Standard-Account MDaemon ebenfalls benutzt werden. Das Vorgehen und eine Beispiel-Sitzung ist im Posting auf Bugtraq enthalten. ALT-N wurde über das Bestehen der Schwachstelle informiert und wird voraussichtlich mit einer angepassten Software-Version reagieren. Unter securityfocus.com werden zusätzliche Informationen bereitgestellt.

Eine solche Schwachstelle ist in der Tat peinlich, denn durch fehlerhafte Programmierung kann ein Passwortschutz ohne grosse Umschweife umgangen werden. Sie sollte und darf nicht passieren. Der SMTP-Zugriff sollte bis auf Weiteres mittels Firewalling nur für vertrauenswürdige Benutzer erlaubt werden, bis ein Patch erscheint.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.0
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Privilege Escalation
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Upgrade: MDaemon 6.8.4
Patch: deerfield.com

Timelineinfo

08.08.2003 🔍
09.08.2003 +1 Tage 🔍
11.08.2003 +2 Tage 🔍
13.08.2003 +2 Tage 🔍
07.06.2017 +5047 Tage 🔍

Quelleninfo

Hersteller: altn.com

Advisory: securityfocus.com
Person: Buckaroo Banzai
Status: Nicht definiert
SecurityFocus: 8382 - MDaemon SMTP Server Null Password Authentication Vulnerability
Secunia: 9520 - MDaemon Allows Relaying Using Blank Passwords, Moderately Critical
OSVDB: 2414 - MDaemon Authentication Blank Password Arbitrary Mail Relay

TecChannel: 780 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 11.08.2003 10:56
Aktualisierung: 07.06.2017 16:08
Anpassungen: 11.08.2003 10:56 (61), 07.06.2017 16:08 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!