| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Qmail 1.x ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Non-Delivery Notification Handler. Die Bearbeitung verursacht Denial of Service. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.
Details
Qmail ist ein beliebter Mail Transfer Agent (MTA), der an vielen Orten aufgrund seiner Einfachheit das monströse Sendmail abgelöst hat. Stefan Frei, Ivo Silvestri und Gunter Ollmann publizierten in ihrem Dokument "Mail Non Delivery Message DDoS Attacks" den Hinweis, dass fehlerhaft konfigurierte Qmail-Systeme für Distributed Denial of Service (DDoS) Attacken missbraucht werden können. Das Problem besteht darin, dass Qmail standardmässig für jeden nicht existenten Empfänger eines Emails für die abzuhandelnde Domain eine Non-Delivery Notification an den Sender zurückschicken. In diesem Email ist die gesamte Nachricht, deren Versand fehlgeschlagen ist, enthalten. Ein Email mit einer Vielzahl Empfänger (To, CC oder BCC) erzeugt somit auch eine Vielzahl an Fehlermeldungen. Dieser Umstand kann für die Umsetzung von Mailbomben missbraucht werden. Aber auch die Bandbreite des Mailserver-Anbieters kann beträchtlich darunter leiden - Vor allem wenn nach Datenvolumen bezahlt werden muss. Der Fehler wurde für Qmail 1.x bestätigt, ist aber eventuell auch auf anderen Systemen existent. Es ist anzuraten, die Funktion für den Versand von Non-Delivery Notifications zu limitieren. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Secunia (SA11302†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Zusätzliche Informationen finden sich unter heise.de. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Die Idee ansich ist sicher nicht neu, doch das Problem, dass auch Attachments zurückgeschickt werden, verleiht dem Angriff eine neue Dimension. Gerade Mail-Würmer, wie sie in letzter Zeit Hochkonjunktur erleben, könnten für eine breitflächige Distributed Denial of Service Attacke eingesetzt werden.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: qmail.org
Timeline
05.04.2004 🔍13.04.2004 🔍
28.06.2019 🔍
Quellen
Advisory: techzoom.netPerson: Stefan Frei, Ivo Silvestri, Gunter Ollmann
Status: Nicht definiert
GCVE (VulDB): GCVE-100-586
Secunia: 11302 - Qmail Non-Delivery Notification DDoS Security Issue, Less Critical
Heise: 46514
Diverses: 🔍
Eintrag
Erstellt: 13.04.2004 10:59Aktualisierung: 28.06.2019 08:09
Anpassungen: 13.04.2004 10:59 (48), 28.06.2019 08:09 (5)
Komplett: 🔍
Cache ID: 216:A74:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.