安全研究

安全漏洞
DBMail空LDAP口令绕过认证漏洞

发布日期:2008-04-19
更新日期:2008-04-22

受影响系统:
NFG Dbmail < 2.2.9
不受影响系统:
NFG Dbmail 2.2.9
描述:
BUGTRAQ  ID: 28849
CVE(CAN) ID: CVE-2007-6714

Dbmail是一个程序集,允许从数据库检索和存储邮件,可使用MySQL、PostgreSQL和SQLite作为数据库后端。

Dbmail的认证过程存在安全漏洞,如果启用了authldap模块且LDAP服务器允许匿名登录,则任何用户都可以使用空口令字符串登录到任意帐号。

h000 ~ # telnet localhost 143
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
* OK dbmail imap (protocol version 4r1) server 2.2 ready to run
a login [EMAIL PROTECTED] ""
a OK LOGIN completed
a logout
* BYE dbmail imap server kisses you goodbye
a OK completed
Connection closed by foreign host.

漏洞的起因是ldap_bind_s函数:

       int ldap_bind_s(LDAP *ld, const char *who, const char *cred,
              int method);

如果cred参数为""的话,ldap库就会试图认证为匿名,bind返回成功,因此dbmail就允许用户进入到邮箱。

modules/authldap.c:1263
        if (ldap_err) {
                TRACE(TRACE_ERROR, "ldap_bind_s failed: %s",
ldap_err2string(ldap_err));
                *user_idnr = 0;
        } else {
                db_user_log_login(*user_idnr);
        }

<*来源:vugluskr
  
  链接:http://secunia.com/advisories/29903/
        dbmail-dev@dbmail.org/msg09942.html" target="_blank">http://www.mail-archive.com/dbmail-dev@dbmail.org/msg09942.html
        http://security.gentoo.org/glsa/glsa-200804-24.xml
*>

建议:
厂商补丁:

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200804-24)以及相应补丁:
GLSA-200804-24:DBmail: Data disclosure
链接:http://security.gentoo.org/glsa/glsa-200804-24.xml

所有DBMail用户都应升级到最新版本:

     # emerge --sync
     # emerge --ask --oneshot --verbose ">=3Dnet-mail/dbmail-2.2.9"

NFG
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.dbmail.org/index.php?page=news&id=44

浏览次数:3339
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障