Debian-Sicherheitsankündigung

DSA-634-1 hylafax -- Schwache Gültigkeitsprüfung des Host- und Benutzernamens

Datum des Berichts:
11. Jan 2005
Betroffene Pakete:
hylafax
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2004-1182.
Weitere Informationen:

Patrice Fournier entdeckte eine Verwundbarkeit im Autorisationsteilsystem von hylafax, einem flexiblen Client/Server-Faxsystem. Ein lokaler oder entfernter Benutzer, der den Inhalt der »hosts.hfaxd«-Datenbank errät, kann unbefugten Zugriff auf das Faxsystem erlangen.

Einige Installationen von hylafax verwenden diese schwache Gültigkeitsprüfung des Host- und Benutzernamens tatsächlich für erlaubte Zwecke. Häufige Einträge in hosts.hfaxd sind beispielsweise

  192.168.0
  benutzername:uid:pass:adminpass
  benutzer@host

Nach der Aktualisierung müssen diese Einträge geändert werden, damit sie weiterhin funktionieren. Die korrekten Einträge für obiges Beispiel sind

  192.168.0.[0-9]+
  benutzername@:uid:pass:adminpass
  benutzer@host

Falls die Übereinstimmung von »benutzername« und »andererbenutzername« sowie »host« und »hostname« nicht gewünscht ist, sollten die Einträge korrekterweise den Begrenzer sowie Markierungen wie folgt enthalten:

  @192.168.0.[0-9]+$
  ^benutzername@:uid:pass:adminpass
  ^benutzer@host$

Für die Stable-Distribution (Woody) wurde dieses Problem in Version 4.1.1-3.1 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 4.2.1-1 behoben.

Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-3.1.dsc
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-3.1.diff.gz
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-doc_4.1.1-3.1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_alpha.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_arm.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_i386.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_ia64.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_hppa.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_m68k.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_powerpc.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_s390.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_sparc.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.