Exim bis 4.43 IPv6 host_aton() lange IP-Adresse erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In Exim Internet Mailer bis 4.43 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion host_aton der Komponente IPv6 Address Handler. Mit der Manipulation durch long IPv6 Address kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2005-0022 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Exim ist ein Mail Transfar Agent (MTA), der an der University of Cambridge entwickelt wird und mit sehr vielen Linux-Distributionen (vor allem Debian) ausgeliefert wird. Das Exim Team meldete zwei Sicherheitslücken in Exim bis 4.43. Eine davon ist in der Funktion host_aton() gegeben. Ein Angreifer kann in einem IPv6-Umfeld durch eine überlange IPv6-Adresse Kommandos auf einer Shell ausführen lassen. Das Exim Team hat das Problem mit einem Patch im CVS Repository behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18764), Tenable (16111), SecurityFocus (BID 12188†), OSVDB (12727†) und Secunia (SA13713†) dokumentiert. Die Schwachstellen VDB-1094 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 07.01.2005 ein Plugin mit der ID 16111 (Exim < 4.44 Multiple Overflows) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SMTP problems zugeordnet und im Kontext r ausgeführt.
Das erfolgreiche Ausnutzen dieses Angriffs setzt die Unterstützung von IPv6 am Zielsystem voraus. Dies ist relativ selten der Fall. Es ist deswegen nicht damit zu rechnen, dass diese Angriffsform ein hohes Mass an Popularität erreichen wird.
Produkt
Typ
Hersteller
Name
Version
- 4.0
- 4.1
- 4.2
- 4.3
- 4.4
- 4.5
- 4.6
- 4.7
- 4.8
- 4.9
- 4.10
- 4.11
- 4.12
- 4.13
- 4.14
- 4.15
- 4.16
- 4.17
- 4.18
- 4.19
- 4.20
- 4.21
- 4.22
- 4.23
- 4.24
- 4.25
- 4.26
- 4.27
- 4.28
- 4.29
- 4.30
- 4.31
- 4.32
- 4.33
- 4.34
- 4.35
- 4.36
- 4.37
- 4.38
- 4.39
- 4.40
- 4.41
- 4.42
- 4.43
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 16111
Nessus Name: Exim < 4.44 Multiple Overflows
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 52252
OpenVAS Name: exim -- two buffer overflow vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Internet Mailer 4.44
Patch: exim.org
TippingPoint: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
04.01.2005 🔍04.01.2005 🔍
04.01.2005 🔍
05.01.2005 🔍
06.01.2005 🔍
06.01.2005 🔍
06.01.2005 🔍
06.01.2005 🔍
07.01.2005 🔍
09.01.2005 🔍
10.01.2005 🔍
12.01.2005 🔍
12.02.2005 🔍
02.05.2005 🔍
30.06.2019 🔍
Quellen
Advisory: exim.orgPerson: Philip Hazel
Firma: Exim Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-0022 (🔍)
GCVE (CVE): GCVE-0-2005-0022
GCVE (VulDB): GCVE-100-1093
OVAL: 🔍
X-Force: 18764
SecurityFocus: 12188 - Exim SPA Authentication Remote Buffer Overflow Vulnerability
Secunia: 13713 - Exim Three Vulnerabilities, Moderately Critical
OSVDB: 12727 - Exim SPA Authentication spa_base64_to_bits Function Remote Overflow
SecurityTracker: 1012771
Vulnerability Center: 6812 - Buffer Overflow in University of Cambridge Exim <= 4.43 via SPA Authentication, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 10.01.2005 12:19Aktualisierung: 30.06.2019 20:18
Anpassungen: 10.01.2005 12:19 (110), 30.06.2019 20:18 (2)
Komplett: 🔍
Cache ID: 216:92B:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.