Diese Meldung aus dem heise online-Newsticker wurde Ihnen von "[EMAIL PROTECTED]" gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizit�t des Absenders haben, ignorieren Sie diese E-Mail bitte. ------------------------------------------------------------------------
14.09.2004 12:43 Schw�chen im MIME-Standard Das britische Infrastructure Security Coordination Centre[1] (NISCC) hat ein Advisory zu m�glichen Schwachstellen in Produkten ver�ffentlicht, die Multipurpose Internet Mail Extensions (MIME) verarbeiten k�nnen respektive m�ssen. Dazu geh�ren beispielsweise die Produktkategorien E-Mail-Clients Web-Browser Virenscanner Mail-content-Scanner Web-Content-Scanner MIME ist ein Kodierstandard, um Anh�nge in Mails einzupacken und wird auch im HTTP-Protokoll zum Datentransport verwendet. Die RFC-Standards[2] 2045 bis 2049 definieren, wie solche Daten kodiert, dekodiert und interpretiert werden m�ssen. Allerdings l�sst der Standard offenbar an einigen Stellen die Vorgaben vermissen, sodass nicht alle F�lle behandelt werden. Hier m�ssen die Entwickler selbst entsprechend Vorsorge treffen. Sogar der RFC 2047[3] beschreibt die M�glichkeiten, mit Nicht-ASCII-Zeichen bestehende Mail-Systeme durcheinander zu bringen. Falsch kodierte MIME-Nachrichten, ob absichtlich oder auf Grund eines Programmfehlers, sind so in der Lage, die genannten Applikationen in ihrer Funktion zu beeintr�chtigen, unter Umst�nden sogar die Sicherheit des verarbeitenden Systems zu gef�hrden. Denkbar sind: Denial-of-Service-Attacken, Umgehung der Sicherheitspr�fungen von Scannern sowie das Einschleusen und Ausf�hren von Code. Das NISCC listet im Advisory acht m�gliche Angriffe durch manipulierte MIME-Daten auf. Mit einer vom Sicherheitsdienstleister Corsaire[4] entwickelten speziellen Test-Suite hat man die MIME-Implementierung in Produkten der Hersteller Apple, IBM, F-Secure, MessageLabs, Fujitsu, Mozilla, Hewlett-Packard und ripMIME einer genaueren Pr�fung unterzogen. Verwundbar zeigte sich nur ripMIME, die Schwachstelle ist mittlerweile beseitigt. Das NISCC stellt die Test-Suite auch anderen Herstellern f�r Schwachstellenanalysen zur Verf�gung. Auf dem russischen Sicherheitsportal security.nnov.ru steht eine erweiterte Liste m�glicher Methoden[5] bereit, um die Funktionen MIME-verarbeitender Applikationen auszuhebeln und Sicherheitspr�fungen zu umgehen. Siehe dazu auch: Vulnerability Issues in MIME[6] von NISCC Mitteilung[7] von Corsaire (dab[8]/c't) URL dieses Artikels: http://www.heise.de/newsticker/meldung/51044 Links in diesem Artikel: [1] http://www.security.nnov.ru/advisories/content.asp [2] http://www.rfc-editor.org/ [3] ftp://ftp.rfc-editor.org/in-notes/rfc2047.txt [4] http://www.corsaire.com [5] http://www.security.nnov.ru/advisories/content.asp [6] http://www.uniras.gov.uk/vuls/2004/380375/mime.htm [7] http://www.corsaire.com/news/040913-mime.html [8] mailto:[EMAIL PROTECTED] ------------------------------------------------------------------------ Copyright 2004 Heise Zeitschriften Verlag ------------------------------------------------------------------------ FreeXP Entwickler-Mailingliste [EMAIL PROTECTED] http://www.freexp.de/cgi-bin/mailman/listinfo/dev-list
