Vigil@nce : Dovecot, contournerment des restrictions d’accès
novembre 2008 par Vigil@nce
Un attaquant peut contourner les restrictions d’accès imposées par
le plugin ACL de Dovecot.
– Gravité : 2/4
– Conséquences : accès/droits privilégié
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Nombre de vulnérabilités dans ce bulletin : 2
– Date création : 20/11/2008
PRODUITS CONCERNÉS
– Fedora
– Mandriva Linux
– Unix - plateforme
DESCRIPTION
Le programme Dovecot est un serveur IMAP/POP3. Son plugin ACL
permet de définir des restrictions d’accès. Il comporte deux
vulnérabilités.
La logique de vérification d’accès est parfois inversée. Un
attaquant bloqué obtient alors un accès. [grav:2/4 ; CVE-2008-4577]
Un attaquant peut employer le droit ’k’ (droit de création) pour
créer des boîtes aux lettres filles [grav:1/4 ; CVE-2008-4578]
Un attaquant peut donc contourner les restrictions d’accès
imposées par le plugin ACL de Dovecot.
CARACTÉRISTIQUES
– Références : BID-31587, CVE-2008-4577, CVE-2008-4578,
FEDORA-2008-9202, FEDORA-2008-9232, MDVSA-2008:232,
VIGILANCE-VUL-8260
– Url : http://vigilance.fr/vulnerabilite/8260