VDB-483 · BID 9432 · SA10649

Qmail bis 1.03 2 Gbyte grosse SMTP-Sitzung Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Qmail bis 1.03 entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente SMTP Session Handler. Durch Manipulieren durch Huge Session kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Es ist möglich, den Angriff aus der Ferne durchzuführen. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente zu deaktivieren.

Detailsinfo

Qmail ist ein beliebter Mail Transfer Agent (MTA), der an vielen Orten aufgrund seiner Einfachheit das monströse Sendmail abgelöst hat. Wie Georgi Guninski in seinem Security Advisory berichtet, kann der Daemon über einen Pufferüberlauf zum Absturz gebracht werden. Seine Nachforschungen mit gdb haben gezeigt, dass theoretisch auch das Ausführen beliebigen Programmcodes möglich ist. Dazu muss lediglich eine SMTP-Sitzung, die mehr als 2 Gbyte Daten umfasst, umgesetzt werden. Der Hersteller wurde frühzeitig am 12. Januar 2004 über die Schwachstelle informiert, hat jedoch in keinster Weise reagiert. Als Workaround wird empfohlen das Maximum einer Qmail-Sitzung auf unter 2 Gbyte zu setzen. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 9432†), OSVDB (3538†) und Secunia (SA10649†) dokumentiert. Weitere Informationen werden unter securityfocus.com bereitgestellt. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Obschon konstruktive Angriffe auf Qmail aufgrund der relativ hohen Verbreitung der Software sehr beliebt sind, wird dieser Angriff nicht wirklich Aufsehen erregen. Der Grund liegt darin, dass während der Angriffs-Sitzung über 2 Gbyte an Daten zum Mailserver übertragen werden müssen. Entsprechend viel Aufwand, Bandbreite und Zeit sind notwendig, um den Pufferüberlauf zu provozieren. Dies ist dann doch den meisten Angreifern zu aufwendig und zeitintensiv, so dass sie sich lieber für eine andere Angriffsmöglichkeit umsehen.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: securiteam.com

Snort ID: 567

Timelineinfo

15.01.2004 🔍
15.01.2004 +0 Tage 🔍
16.01.2004 +1 Tage 🔍
16.01.2004 +0 Tage 🔍
16.01.2004 +0 Tage 🔍
19.01.2004 +2 Tage 🔍
27.06.2019 +5638 Tage 🔍

Quelleninfo

Advisory: guninski.com
Person: Georgi Guninski
Status: Nicht definiert

GCVE (VulDB): GCVE-100-483
SecurityFocus: 9432 - QMail-SMTPD Long SMTP Session Integer Overflow Denial of Service Vulnerability
Secunia: 10649 - qmail Long SMTP Session Handling Vulnerability, Not Critical
OSVDB: 3538 - qmail Long SMTP Session DoS
SecuriTeam: securiteam.com

TecChannel: 1913 [404 Not Found]
Diverses: 🔍

Eintraginfo

Erstellt: 19.01.2004 10:29
Aktualisierung: 27.06.2019 16:30
Anpassungen: 19.01.2004 10:29 (65), 27.06.2019 16:30 (1)
Komplett: 🔍
Cache ID: 216:688:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!