LINUX.ORG.RU

Cyrus-SASL две критические уязвимости


0

0

0. Удаленное переполнение буфера в digestmda5.c

1. Через переменную среды SASL_PATH локальный атакующий может

может подменить libsasl и выполнить код с EID of SASL

Обе уязвимости allow an attacker to completely compromise the vulnerable system.

>>> Подробности



Проверено: Demetrio ()

Саныч, ты песимист?

Pi ★★★★★
()
Ответ на: комментарий от stark_lnx

> В голове у тебя дырка, млин...

Что, у тебя тоже генту? Ну иди чинись скорей!! И не растраивайся, в следующий раз выбирешь правильный дистриюутив!!

anonymous
()
Ответ на: комментарий от anonymous

>Что, у тебя тоже генту? Ну иди чинись скорей!!

...развеселили!.. :)

Pi ★★★★★
()
Ответ на: комментарий от anonymous

> Что, у тебя тоже генту? Ну иди чинись скорей!!

Да, у меня Gentoo! А тебе спать. Долго. А перед сном почитай. Обязательно. И помолчи. Полчаса. Не надо разговаривать. Потом спать. Понял? Действуй.

stark_lnx
()

Назовите мне хоть одно распространённое приложение, которое работает с EUID != UID и при этом использует libsasl.

anonymous
()
Ответ на: комментарий от Foster

> А что такое Сyrus ???

Не знаю. А "cyrus-sasl" - "The Cyrus SASL (Simple Authentication and Security Layer)". На слуху больше "cyrus-imapd", а это уже хранилище почты, основанное на протоколе imap. Насколько я понимаю (сам использую почтовую систему на courier) в cyrus-sasl регламентирует доступ к ящикам cyrus-imapd...

stark_lnx
()

Вот интересно, почему саныч большую часть дырок выкапывает в виде GLSA? =)

int19h ★★★★
()
Ответ на: комментарий от stark_lnx

> Насколько я понимаю (сам использую почтовую систему на courier) в cyrus-sasl регламентирует доступ к ящикам cyrus-imapd...

А ещё SMTP AUTH в Postfix делается с помощью Cyrus-SASL

Vond ★★
()
Ответ на: комментарий от anonymous

> Назовите мне хоть одно распространённое приложение, которое работает с EUID != UID и при этом использует libsasl.

не знаю насчет использует, но залинкованы httpd (апач), sendmail, postfix, smbd

anonymous
()

Если используется saslauthd -a shadow то переполнение буфера в digestmda5.c не может сработать ?
Как вообще md5 authentication механизм включить? Не нашел в RTFM :/

anonymous
()
Ответ на: комментарий от stark_lnx

>>> это уже хранилище почты, основанное на протоколе imap

А ежели я SMTP без авторизации делаю ? Это катит на ламерство? )))

Foster
()
Ответ на: комментарий от anonymous

Насчет md5 (cram-md5 и digest-md5) насколько я помню они работают только через sasldb (то есть с saslauthd или pwcheck их не включить).

А искать надо в документации на sasl в файлике sysadmins.html насколько я помню.

Dimai
()

> Обе уязвимости allow an attacker to completely compromise the vulnerable
> system.

я получил сообщение о баге будучи подписанным на bugtraq уже с неделю назад.
почему до сих пор в порты для OpenBSD-stable ничего не закоммитили? Или 2.1.13
не подвержена уязвимости?

MD5 я не использую и всем рекоммендую использовать STARTTLS + PLAIN...

signal11
()

У нас много любителей антиквариата?
Vulnerable 2.1.18rc6. У всех заинтересованных граждан уже давно работает 2.1.19.

geekkoo
()
Ответ на: комментарий от geekkoo

>Vulnerable 2.1.18rc6.

В посте gentoo-шников речь идет о двух дырах (удаленная для digestmda5.c - видимо при авторизации через digest-md5 и может быть cram-md5 - надо смотреть в исходники, а это лень). К тому же в исходниках 2.1.18, скачанных какое-то время назад есть файл digestmd5.c, но нет файла digestmda5.c. Вторую дырку (локальную) предлагают заткнуть в mandrake, trustix, RH.

Так что любителей ископаемых древностей по видимости хватает...

Dimai
()
Ответ на: комментарий от jackill

>Это катит на открытый релей со всеми вытекающими. да неужели??

anonymous
()
Ответ на: комментарий от anonymous

Я не знаю точного ответа на сей вопрос. Видимо дырка с SASL_PATH есть и в релизе 2.1.18, но это несколько непроверенная мною информация. Насчет дыры с digestmd5 я и сам в непонятках... Точный ответ на вопрос и сам бы хотел знать...

Dimai
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.