Autor Thema: Lücken in Faxlösung Hylafax gestopft  (Gelesen 418 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lücken in Faxlösung Hylafax gestopft
« am: 07 Januar, 2006, 13:53 »
Die auf einem Client/Server-Konzept beruhende Faxlösung Hylafax weist drei Schwachstellen auf, die es Angreifern ermöglichen, Sicherheitsfunktionen zu umgehen und sogar eigene Befehle auf dem Server auszuführen. Alle Fehler finden sich im Hylafax-Server, allerdings in unterschiedlichen Versionen. So akzeptiert der Fax-Dienst "hfaxd" unter Version 4.2.3 jedes Passwort, wenn er ohne PAM-Unterstützung kompiliert wurde. In den Versionen 4.2.0 bis 4.2.3 kann ein Angreifer eine Lücke des Notify-Skripts ausnutzen und so beliebige Befehle an den Server übergeben, die mit den Rechten des Fax-Dienstes ausgeführt werden. Voraussetzung ist allerdings, dass der Angreifer Faxe an den Server übergeben darf -- in der Regel ist also eine Anmeldung erforderlich. Eine ähnliche Schwachstelle weist auch das Skript "faxrcvd" in Hylafax 4.2.2 und 4.2.3 auf. Die Fehler sind in Version 4.2.4 behoben.

Siehe dazu auch:

    * hfaxd PAM support doesn't work for non-passworded authentication Bugzillaeintrag von auf hylafax.org
    * Unsanitised user-supplied data passed to eval in notify and faxrcvd Bugzillaeintrag von auf hylafax.org

Quelle und Links : http://www.heise.de/security/news/meldung/68094

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )