L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de vulnérabilité informatique CVE-2011-1926

Cyrus IMAP : injection de commandes avec STARTTLS

Synthèse de la vulnérabilité

Même si le client IMAP vérifie le certificat TLS du serveur de messagerie, un attaquant peut injecter des commandes dans la session.
Produits impactés : Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité de ce bulletin : 2/4.
Conséquences d'une intrusion : lecture de données, création/modification de données, transit de données.
Origine du hacker : client intranet.
Date création : 03/05/2011.
Références de cette menace : 3424, CVE-2011-1926, DSA-2242-1, DSA-2258-1, FEDORA-2011-7193, FEDORA-2011-7217, MDVSA-2011:100, openSUSE-SU-2011:0800-1, RHSA-2011:0859-01, SUSE-SU-2011:0767-1, SUSE-SU-2011:0776-1, SUSE-SU-2011:0776-2, SUSE-SU-2011:0791-1, VIGILANCE-VUL-10617.

Description de la vulnérabilité

Un attaquant peut se placer en Man-in-the-Middle entre un client et un serveur IMAP pour y injecter des commandes. Les clients utilisant TLS détectent cette attaque lorsqu'ils vérifient la signature avec le certificat TLS fournit par le serveur.

Lorsque le protocole IMAP est encapsulé dans une session TLS (RFC 2595), le client commence la session IMAP en mode texte, puis entre la commande STARTTLS, qui démarre un tunnel TLS à l'intérieur duquel la session IMAP reprend.

Cependant, si un attaquant envoie une commande IMAP après le STARTTLS, elle est dans le buffer de la session IMAP. Lorsque la session reprend, la commande de l'attaquant est donc la première à être interprétée. Cette erreur est due au buffer de réception qui n'a pas été vidé avant de reprendre la session IMAP.

Même si le client IMAP vérifie le certificat TLS du serveur de messagerie, un attaquant peut donc injecter des commandes dans la session.

Cette vulnérabilité est une variante de VIGILANCE-VUL-10428.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une veille de vulnérabilités applicatives. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.