UW-IMAP CRAM-MD5リモート認証バイパス

high Nessus プラグイン ID 16272

概要

リモートホストには、認証バイパス脆弱性の影響を受けるアプリケーションがあります。

説明

リモートUW-IMAPサーバーに欠陥があり、認証されたユーザーが任意のユーザーとしてサーバーにログインする可能性があります。この欠陥は、CRAM-MD5認証テーマにあります。

この欠陥を悪用する攻撃者が必要とするのは、CRAM-MD5認証スキームを有効にした脆弱なUW-IMAPサーバーを特定することだけです。その後、攻撃者は任意の有効なユーザーとしてログインする可能性があります。

/etc/cram-md5.pwdファイルが存在する場合、IMAPデーモンは自動的にCRAM-MD5を有効にすることに注意することが重要です。

ソリューション

UW-IMAPの最新のバージョンにアップグレードしてください。
さらに、CRAM-MD5が有効になっているということは、サーバーがIMAPパスワードを平文で保存していることを示しています。
/etc/cram-md5.pwdファイルがモード0400であることを確認します。

プラグインの詳細

深刻度: High

ID: 16272

ファイル名: uw_imap_crammd5_bypass.nasl

バージョン: 1.11

タイプ: remote

ファミリー: Misc.

公開日: 2005/1/29

更新日: 2018/8/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.3

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

除外される KB アイテム: imap/false_imap

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2005/1/4

参照情報

CVE: CVE-2005-0198

BID: 12391