Sicherheits-Update für Authentifizierungsframework Cyrus SASL

Eine Schwachstelle in Cyrus SASL lässt sich aus der Ferne für DoS-Attacken auf Netzwerkanwendungen ausnutzen. Möglicherweise können Angreifer sogar eigenen Code in ein System schleusen und starten.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Eine Schwachstelle in Cyrus SASL lässt sich aus der Ferne für DoS-Attacken auf Netzwerkanwendungen ausnutzen. Möglicherweise können Angreifer sogar eigenen Code in ein System schleusen und starten. Cyrus SASL ist eine quelloffene Implementierung des Simple Authentication and Security Layer (SASL), einem generischen Framework, das eine sichere Authentifizierung für Protokolle ermöglicht, die solch eine Funktion von Haus aus nicht mitbringen. Beispielsweise benutzt Sendmail Cyrus SASL, um eine Authentifizierung für SMTP (SMTP AUTH) zu ermöglichen.

Ursache des Problems sind Fehler in der Funktion sasl_encode64 in lib/saslutil.c, in der unter bestimmten Umständen Buffer Overflows auftreten können. Ab der Version 2.1.23 sollen die Lücken geschlossen sein. Allerdings haben die Änderungen im Code zur Folge, dass einige Anwendungen mit der neuen Version nicht mehr funktionieren, wenn der von der Anwendung benutzte Puffer kein Platz mehr für ein abschließendes NUL-Zeichen hat.

Die Linux-Distributoren verteilen bereits aktualisierte Pakete.

Siehe dazu auch:

(dab)