Sicherheitslücken im MTA Postfix

13. August 2003, 07:04
posten

Spezielle Envelope-Adressen können Mail-Server lahm legen

In einem E-Mail weist Michal Zalewski auf zwei Sicherheitslücken im MTA Postfix hin, die Angreifen Denial-of-Service-Angriffe auf die Systeme ermöglichen.

Version 1.1 betroffen

Die Sicherheitslücken finden sich im Adress-Parsing von Postfix 1.1. Die aktuelle Version 2.0 des Mail-Servers soll nicht betroffen sein. Die ältere Version 1.1 ist allerdings noch auf vielen Systemen im Einsatz und wird mit zahlreichen Linux-Distributionen - so etwa SuSE - ausgeliefert.

Manipulierte Envelope-Adressen

Mit speziell manipulierten Envelope-Adresse ist es möglich, das Programm "nqmgr" permanent zu blockieren, bis die entsprechende E-Mail aus der Mail-Queue gelöscht wird. Weitere E-Mails können in der Zwischenzeit von Postfix aber nicht bearbeitet werden. Eine entsprechend formatierte Envelope-Adresse ermöglicht es zudem auch, dass eine einzelne Instanz des SMTP-Listeners in einen unbrauchbaren Zustand versetzt wird. Dieser Zustand hält auch dann an, wenn der Client die Verbindung beendet hat. Angreifer können durch eine mehrfache Wiederholung den MTA oder auch das ganze System außer Gefecht setzen.

Update auf 2.0

Die einfachste Lösungsmöglichkeit wäre ein Update auf die aktuelle Postfix-Version 2.0, so Zalewski. In dieser Version wurde der Code zum Parsen der Adressen grundlegend verändert. Die Postfix-Entwickler sollen bereits eine überarbeitete Version 1.1.13 von Postfix angekündigt haben, bis dahin können sich Anwender auch mit einem Workaround von Zalewski - das im E-Mail zu finden ist, behelfen.(red)

Share if you care.