Schwachstelle im Logsurfer Skript surfmailer
Sicherheitsbulletin DSB-2008:01 vom 21. Februar 2008
(letzte Änderung: 21. Februar 2008)
Sicherheitsbulletin DSB-2008:01 vom 21. Februar 2008
(letzte Änderung: 21. Februar 2008)
Aufgrund einer Schwachstelle im surfmailer Skript, das zusammen mit dem Programm Logsurfer eingesetzt werden kann, können entfernte Angreifer beliebigen Code auf einem System ausführen auf dem logsurfer Logfiles auswertet.
Das Perl-Skript surfmailer kann benutzt werden, um Ergebnisse des Logsurfer per E-Mail zu versenden. Surfmailer prüft die übergebenen Optionen für Subject (-S) und Recipient (-r) nicht ausreichend auf enthaltenen (Bourne)Shellcode. Ein entfernter Angreifer kann so beliebigen Code auf dem System ausführen, auf dem Logsurfer zusammen mit surfmailer läuft.
Voraussetzung ist allerdings, das eine Logsurfer Konfiguration benutzt wird, die surfmailer mit den Optionen "-S" oder "-r" aufruft, wobei die Argumente für diese Optionen vom Angreifer beeinflussbar sein müssen. Dies ist der Fall bei den Beispiel-Konfigurationen aus http://www.obfuscation.org/emf/logsurfer/ bzw. deren Spiegel auf ftp://ftp.dfn-cert.de/pub/tools/audit/logsurfer/config-examples/emf/ Diese Konfigurationen gehören jedoch nicht zu Logsurfer selbst und sind auch nicht im Tar-Archiv von Logsurfer enthalten.
Alle Unix-Systeme, auf denen logsurfer läuftbeschrieben.
Alle logsurfer bzw. surfmailer Versionen
Es wird empfohlen, das Shell-Skript "start-mail" aus dem contrib Verzeichnis der Logsurfer-Distribution zu verwenden. Dabei sollte das TMP Verzeichnis auf ein nicht-öffentlich beschreibbares Verzeichnis geändert werden, wie im README und im Skript beschrieben.
Die Schwachstelle wird in einem Posting auf der Mailing-Liste Full-Disclosure beschrieben.