PVA: kleines Sicherheitsloch im IMAP Modul

Wie das so mit komplexer Software ist, CVE Meldungen sind quasi vorprogrammiert, aber einfache Programmierfehler tun es meistens auch 🙁

PVA: kleines Sicherheitsloch im IMAP Modul

Jetzt ist der Einschlagkrater durch die im PVA gefundene SicherheitslĂŒcke nicht besonders groß, man mĂŒĂŸte Ihn vermutlich mit der Lupe suchen, weil kaum wer von dem neuen Feature wußte und es ausprobiert hat, aber, zur Vermeidung gleichartiger zukĂŒnftiger UnfĂ€lle, soll die LĂŒcke seziert und dokumentiert werden.

Was ist passiert?

In der MailConnection-Komponente, die macht die IMAP Verbindung auf, war ein Programmierfehler drin, der die verschlĂŒsselte Verbindung zum IMAP Server unterband. Wer also die neue Funktion schon ausprobiert hat , muß mindestens auf diesen Commit updaten: 685ee5ecaa486006a0cee04cac763ee479160e6e

Hier der fehlerhafte Code:

Properties props = System.getProperties();
if ( m.secure == true ) {
       props.setProperty("mail.store.protocol", "imaps");
} else props.setProperty("mail.store.protocol", "imap");

Session session = Session.getInstance(props, null);
Store store = session.getStore("imap");
store.connect(m.servername, m.username, m.password);

Statt die laut Konfiguration (m.secure) gewĂŒnschte Verbindungsart „imaps“ zu wĂ€hlen, zog es der Code vor, dann doch unabhĂ€ngig davon „imap“ zu verwenden. Korrekt wĂ€re diese Zeile gewesen:

Store store = session.getStore();

Was war die Ursache?

Als Ursache konnte „mangelndes VerstĂ€ndnis“ der Methode getStore(…) ausgemacht werden, um genau zu sein, wurde erwartet, daß es sich um den Unterschied zwischen „POP3“ oder „IMAP“ handelt, weil der Sicherheitslevel wurde ja vorher schon festgelegt, aber leider ĂŒberschrieb der Aufruf diese Voreinstellung wieder.

Was mĂŒĂŸt Ihr tun?

Im Repo ist das Update bereits enthalten, so daß alle die, die Automatische Updates einspielen, schon sicher sind.
Wer seinen PVA selbst baut, der muß einmal updaten und compilieren.

Wie wurde es gefunden?

Vor 11 Jahren, ja, einfach weiterlesen, entschied ich, daß meine POP3/IMAP Serverlogs von einer Software auf genau diese unverschlĂŒsselten Verbindungen prĂŒft und den Benutzer darĂŒber informiert, daß er irgendwo eine unsichere Konfig hat. 11 Jahre lang habe ich keine Email erhalten, und jetzt rettet dieses kleine Script dem PVA den Arsch 😉

PS: Falls wer dachte, daß man im Github einfach mal so ein Security Advisory schreiben könnte, der hat das noch nie versucht und mir ist jetzt klar, warum so viele Projekte mit LĂŒcken, keine SecurityeintrĂ€ge haben 🙁

Fedora 30: Firefox 72.0.1 im Koji bereit

Aufgrund mehrerer schwerer SicherheitslĂŒcken in Firefox und dem Umstand, daß die Version 72.0 nicht funktioniert hat, gibt es fĂŒr Fedora jetzt auch die 72.0.1 im Koji zum Download

schwere SicherheitslĂŒcken in Firefox < 72.0

Es ist recht ungewöhnlich, gleich nach einer Security Release wie Firefox 72, noch eine LĂŒcke zu fixen, aber hey, es muß wichtig gewesen sein und hier ist sie:

Security Vulnerabilities fixed in Firefox 72.0.1 and Firefox ESR 68.4.1

Announced      January 8, 2020
Impact critical
Fixed in Firefox 72.0.1 , Firefox ESR 68.4.1

#CVE-2019-17026: IonMonkey type confusion with StoreElementHole and FallibleStoreElement

Description

Incorrect alias information in IonMonkey JIT compiler for setting array elements could lead to a type confusion. We are aware of targeted attacks in the wild abusing this flaw.

Den wichtigen Teil, habe ich Euch mal farblich hervorgehoben 😉 Zusammen mit dieser LĂŒcke:

#CVE-2019-17025: Memory safety bugs fixed in Firefox 72

Reporter Mozilla developers
Impact high
Description

Mozilla developers Karl Tomlinson, Jason Kratzer, Tyson Smith, Jon Coppeard, and Christian Holler reported memory safety bugs present in Firefox 71. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code.

ein Grund mehr sofort zu updaten!

Hier könnt Ihr die aktuelle Version fĂŒr Euch passend herunterladen, da der Stablepush noch nicht durchgefĂŒhrt wurde:

F30x32: https://kojipkgs.fedoraproject.org//packages/firefox/72.0.1/1.fc30/i686/firefox-72.0.1-1.fc30.i686.rpm

F30x64: https://kojipkgs.fedoraproject.org//packages/firefox/72.0.1/1.fc30/x86_64/firefox-72.0.1-1.fc30.x86_64.rpm

F31x32: https://kojipkgs.fedoraproject.org//packages/firefox/72.0.1/1.fc31/i686/firefox-72.0.1-1.fc31.i686.rpm

F31x64: https://kojipkgs.fedoraproject.org//packages/firefox/72.0.1/1.fc31/x86_64/firefox-72.0.1-1.fc31.x86_64.rpm

Linux nicht der Rede wert, Heise?

Wir schreiben den 9.4. 2019 und Heise hat folgenden Aufmacher :

c’t Security 2019: Zu viel Sicherheit kann schaden

In dem Inhaltsverzeichnis der c’t Security Ausgabe 4.2019 fehlt eine OS Gruppe: Linux. Ist das jetzt gut oder  schlecht, daß die neue c’t  Security Linux als eigen Punkt ausspart ? Ich habe die Gelegenheit benutzt und bei der Heiseredakteurin Ilona Krause nachgefragt.

… jetzt mĂŒĂŸte eigentlich Jepardy Musik kommen …

Die Zeit verfliegt …. ĂŒber die Straße ins Baugebiet…

… „und am Fenster zieht Wolfsburg vorbei“ …

Tja, 9 Tage spÀter und keine Antwort von Frau Krause.

Dann hier aus TransparenzgrĂŒnden die Fragen, damit nicht einer glaubt, daß diese unzumutbar gewesen wĂ€ren:

Gesendet am 9.4.2019:

Guten Tag Frau Krause,

Sie haben heute die neue c’t Security 2019 vorgestellt. Ich nehme an, Sie haben sich auch mit dem Inhalt beschĂ€ftigt.

Ich hĂ€tte da vorab einige Fragen an Sie, da die Ausgabe ja noch nicht erhĂ€ltlich ist. Die Antworten sollen in meinem Blog veröffentlicht werden, daher bitte nur antworten, wenn Sie damit einverstanden sind. Frage und Antworten werden ungekĂŒrzt und unbearbeitet ĂŒbernommen, außer Grammatik und Rechtschreibung 😉

1.  In der Abteilung Sicherheits-Checklisten wurden einige Betriebssysteme aufgefĂŒhrt, eins aber ausgelassen: Linux. Wieso?

2. Kann man fĂŒr Linux eine Antischadsoftwarelösung empfehlen, die wirklich funktioniert?

3. Sie fĂŒhren in den Checklisten eine Software auf, die vom Amtsgericht Bad Hersfeld als gesetzeswidrig eingestuft wurde: WhatsApp.

Empfehlen Sie diese ganz zu löschen oder unterstĂŒtzen Sie die BĂŒrger und BĂŒrgerinnen aktiv bei GesetzesverstĂ¶ĂŸen 😉 ?

( Anmerkung: Mir ist natĂŒrlich auch klar, daß es die User sind, die sich dessen nicht klar sind und deswegen gegen Gesetze verstoßen. Die Frage lautet also eigentlich: MĂŒĂŸte man das totschweigen, um nicht
aktiv bei der Verbreitung mitzuwirken? )

4. In der Vergangenheit haben die c’t Redakteure z.b. im Uplink 22.9 bereits ĂŒber die USB-Stick VerschlĂŒsselung diskutiert.

Kleine Zusammenfassung:
https://marius.bloggt-in-braunschweig.de/2018/07/02/wie-man-besser-usb-sticks-verschluesselt-mit-linux/

Hat sich die Meinung der Redaktion im Vergleich zum Uplink 22.9 geÀndert?
Seht Ihr LUKS jetzt als eine Alternative an ? (Bitte mit BegrĂŒndung.)

5. und letzte Frage:  Wieso gibt es keinen Artikel mit dem Thema
„Sicherheit durch Umdenken – Eine Liste mit Dingen, die man einfach nicht macht“ ?

Mir schwebt da so das ĂŒbliche vor:

„Attachments nur von Emails öffnen, die man selbst angefordert hat“
„Nicht auf jeden Link klicken, ohne die Maus vorher drĂŒber gehalten zu haben“
„Nicht jede App einfach installieren, gerade wenn die nur 100 Downloads hat.“
„Betriebssysteme einsetzen die nicht selbst schon SpionagetĂ€tigkeiten durchfĂŒhren.“
„Eine Smart-Alarmanlage bei Aldi kaufen“
„Den KĂŒhlschrank nicht ans Internet hĂ€ngen“

so in der Art. Die eine oder andere These wird sicherlich in einem Spartenbeitrag enthalten sein, z.B. NoScript in Seite 143 Webbrowser. Die Frage die sich mir stellt ist, wĂ€re eine Not-Todo-Liste nicht die bessere Herangehensweise, weil diese das Konzept der „Sicherheit durch Hirneinschalten“ sehr viel besser abbilden wĂŒrde und so zu einem langfristigen Umdenken der Leser fĂŒhrt, statt zu dem Gedanken „Technik macht das schon“, der ja nachweislich falsch ist ?

Ich freue mich jetzt schon auf Ihre Antwort.

 

Jetzt Ihr alle selbst urteilen, ob es so clever war, nicht darauf zu antworten, oder ob ich mich im Ton oder den Fragen vertan habe.

Kleine Anmerkung zu WhatApp:

Das Gericht hat die pauschale und ungehinderte Weitergabe der Kontaktdaten aus dem Telefonbuchs des Handies an WhatsApp als gesetzwidrig erkannt und daraus abgeleitet, daß der Einsatz von WhatsApp SO nicht erlaubt ist. Wenn man vor der Installation von WhatsApp die Kontakte gefragt hat und alle zugestimmt haben, wĂ€re es erlaubt.

Nur dieser letzte Umstand rettet WhatsApp vor dem Status: „illegal“. Aber da kaum jemand seine Kontakte vorher fragt, wird das halt eigentlich in der Praxis „nicht legal benutzt“, daher mĂŒĂŸte man das ja mal breiter aufklĂ€ren und deswegen auch die Frage 😉