Diese Meldung aus dem heise online-Newsticker wurde Ihnen von
"[EMAIL PROTECTED]" gesandt. Wir weisen darauf hin, dass die Absenderangabe
nicht verifiziert ist. Sollten Sie Zweifel an der Authentizit�t des
Absenders haben, ignorieren Sie diese E-Mail bitte. 
------------------------------------------------------------------------

14.09.2004 12:43

Schw�chen im MIME-Standard

Das britische Infrastructure Security Coordination Centre[1] (NISCC)
hat ein Advisory zu m�glichen Schwachstellen in Produkten
ver�ffentlicht, die Multipurpose Internet Mail Extensions (MIME)
verarbeiten k�nnen respektive m�ssen. Dazu geh�ren beispielsweise die
Produktkategorien

E-Mail-Clients
Web-Browser
Virenscanner
Mail-content-Scanner
Web-Content-Scanner

MIME ist ein Kodierstandard, um Anh�nge in Mails einzupacken und wird
auch im HTTP-Protokoll zum Datentransport verwendet. Die
RFC-Standards[2] 2045 bis 2049 definieren, wie solche Daten kodiert,
dekodiert und interpretiert werden m�ssen. Allerdings l�sst der
Standard offenbar an einigen Stellen die Vorgaben vermissen, sodass
nicht alle F�lle behandelt werden. Hier m�ssen die Entwickler selbst
entsprechend Vorsorge treffen. Sogar der RFC 2047[3] beschreibt die
M�glichkeiten, mit Nicht-ASCII-Zeichen bestehende Mail-Systeme
durcheinander zu bringen. 

Falsch kodierte MIME-Nachrichten, ob absichtlich oder auf Grund eines
Programmfehlers, sind so in der Lage, die genannten Applikationen in
ihrer Funktion zu beeintr�chtigen, unter Umst�nden sogar die Sicherheit
des verarbeitenden Systems zu gef�hrden. Denkbar sind:
Denial-of-Service-Attacken, Umgehung der Sicherheitspr�fungen von
Scannern sowie das Einschleusen und Ausf�hren von Code. 

Das NISCC listet im Advisory acht m�gliche Angriffe durch manipulierte
MIME-Daten auf. Mit einer vom Sicherheitsdienstleister Corsaire[4]
entwickelten speziellen Test-Suite hat man die MIME-Implementierung in
Produkten der Hersteller Apple, IBM, F-Secure, MessageLabs, Fujitsu,
Mozilla, Hewlett-Packard und ripMIME einer genaueren Pr�fung
unterzogen. Verwundbar zeigte sich nur ripMIME, die Schwachstelle ist
mittlerweile beseitigt. Das NISCC stellt die Test-Suite auch anderen
Herstellern f�r Schwachstellenanalysen zur Verf�gung.

Auf dem russischen Sicherheitsportal security.nnov.ru steht eine
erweiterte Liste m�glicher Methoden[5] bereit, um die Funktionen
MIME-verarbeitender Applikationen auszuhebeln und Sicherheitspr�fungen
zu umgehen.

Siehe dazu auch:

Vulnerability Issues in MIME[6] von NISCC
Mitteilung[7] von Corsaire

(dab[8]/c't)

URL dieses Artikels:
  http://www.heise.de/newsticker/meldung/51044

Links in diesem Artikel:
  [1] http://www.security.nnov.ru/advisories/content.asp
  [2] http://www.rfc-editor.org/
  [3] ftp://ftp.rfc-editor.org/in-notes/rfc2047.txt
  [4] http://www.corsaire.com
  [5] http://www.security.nnov.ru/advisories/content.asp
  [6]  
http://www.uniras.gov.uk/vuls/2004/380375/mime.htm
  [7]  
http://www.corsaire.com/news/040913-mime.html
  [8] mailto:[EMAIL PROTECTED]

------------------------------------------------------------------------
Copyright 2004 Heise Zeitschriften Verlag

------------------------------------------------------------------------
FreeXP Entwickler-Mailingliste
[EMAIL PROTECTED]
http://www.freexp.de/cgi-bin/mailman/listinfo/dev-list

Antwort per Email an