VDB-586 · SA11302 · GCVE-100-586

Qmail 1.x Non-Delivery Notification Distributed Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Qmail 1.x ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Non-Delivery Notification Handler. Die Bearbeitung verursacht Denial of Service. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.

Detailsinfo

Qmail ist ein beliebter Mail Transfer Agent (MTA), der an vielen Orten aufgrund seiner Einfachheit das monströse Sendmail abgelöst hat. Stefan Frei, Ivo Silvestri und Gunter Ollmann publizierten in ihrem Dokument "Mail Non Delivery Message DDoS Attacks" den Hinweis, dass fehlerhaft konfigurierte Qmail-Systeme für Distributed Denial of Service (DDoS) Attacken missbraucht werden können. Das Problem besteht darin, dass Qmail standardmässig für jeden nicht existenten Empfänger eines Emails für die abzuhandelnde Domain eine Non-Delivery Notification an den Sender zurückschicken. In diesem Email ist die gesamte Nachricht, deren Versand fehlgeschlagen ist, enthalten. Ein Email mit einer Vielzahl Empfänger (To, CC oder BCC) erzeugt somit auch eine Vielzahl an Fehlermeldungen. Dieser Umstand kann für die Umsetzung von Mailbomben missbraucht werden. Aber auch die Bandbreite des Mailserver-Anbieters kann beträchtlich darunter leiden - Vor allem wenn nach Datenvolumen bezahlt werden muss. Der Fehler wurde für Qmail 1.x bestätigt, ist aber eventuell auch auf anderen Systemen existent. Es ist anzuraten, die Funktion für den Versand von Non-Delivery Notifications zu limitieren. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Secunia (SA11302†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Zusätzliche Informationen finden sich unter heise.de. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Die Idee ansich ist sicher nicht neu, doch das Problem, dass auch Attachments zurückgeschickt werden, verleiht dem Angriff eine neue Dimension. Gerade Mail-Würmer, wie sie in letzter Zeit Hochkonjunktur erleben, könnten für eine breitflächige Distributed Denial of Service Attacke eingesetzt werden.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: qmail.org

Timelineinfo

05.04.2004 🔍
13.04.2004 +8 Tage 🔍
28.06.2019 +5554 Tage 🔍

Quelleninfo

Advisory: techzoom.net
Person: Stefan Frei, Ivo Silvestri, Gunter Ollmann
Status: Nicht definiert

GCVE (VulDB): GCVE-100-586
Secunia: 11302 - Qmail Non-Delivery Notification DDoS Security Issue, Less Critical

Heise: 46514
Diverses: 🔍

Eintraginfo

Erstellt: 13.04.2004 10:59
Aktualisierung: 28.06.2019 08:09
Anpassungen: 13.04.2004 10:59 (48), 28.06.2019 08:09 (5)
Komplett: 🔍
Cache ID: 216:A74:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!