| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Qmail bis 1.03 entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente SMTP Session Handler. Durch Manipulieren durch Huge Session kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Es ist möglich, den Angriff aus der Ferne durchzuführen. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente zu deaktivieren.
Details
Qmail ist ein beliebter Mail Transfer Agent (MTA), der an vielen Orten aufgrund seiner Einfachheit das monströse Sendmail abgelöst hat. Wie Georgi Guninski in seinem Security Advisory berichtet, kann der Daemon über einen Pufferüberlauf zum Absturz gebracht werden. Seine Nachforschungen mit gdb haben gezeigt, dass theoretisch auch das Ausführen beliebigen Programmcodes möglich ist. Dazu muss lediglich eine SMTP-Sitzung, die mehr als 2 Gbyte Daten umfasst, umgesetzt werden. Der Hersteller wurde frühzeitig am 12. Januar 2004 über die Schwachstelle informiert, hat jedoch in keinster Weise reagiert. Als Workaround wird empfohlen das Maximum einer Qmail-Sitzung auf unter 2 Gbyte zu setzen. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 9432†), OSVDB (3538†) und Secunia (SA10649†) dokumentiert. Weitere Informationen werden unter securityfocus.com bereitgestellt. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Obschon konstruktive Angriffe auf Qmail aufgrund der relativ hohen Verbreitung der Software sehr beliebt sind, wird dieser Angriff nicht wirklich Aufsehen erregen. Der Grund liegt darin, dass während der Angriffs-Sitzung über 2 Gbyte an Daten zum Mailserver übertragen werden müssen. Entsprechend viel Aufwand, Bandbreite und Zeit sind notwendig, um den Pufferüberlauf zu provozieren. Dies ist dann doch den meisten Angreifern zu aufwendig und zeitintensiv, so dass sie sich lieber für eine andere Angriffsmöglichkeit umsehen.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: securiteam.com
Snort ID: 567
Timeline
15.01.2004 🔍15.01.2004 🔍
16.01.2004 🔍
16.01.2004 🔍
16.01.2004 🔍
19.01.2004 🔍
27.06.2019 🔍
Quellen
Advisory: guninski.comPerson: Georgi Guninski
Status: Nicht definiert
GCVE (VulDB): GCVE-100-483
SecurityFocus: 9432 - QMail-SMTPD Long SMTP Session Integer Overflow Denial of Service Vulnerability
Secunia: 10649 - qmail Long SMTP Session Handling Vulnerability, Not Critical
OSVDB: 3538 - qmail Long SMTP Session DoS
SecuriTeam: securiteam.com
TecChannel: 1913 [404 Not Found]
Diverses: 🔍
Eintrag
Erstellt: 19.01.2004 10:29Aktualisierung: 27.06.2019 16:30
Anpassungen: 19.01.2004 10:29 (65), 27.06.2019 16:30 (1)
Komplett: 🔍
Cache ID: 216:688:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.