]> Pileus Git - ~andy/fetchmail/blob - fetchmail-SA-2006-02.txt
dd24e497ce087742864c5f86545b6880cbb8a192
[~andy/fetchmail] / fetchmail-SA-2006-02.txt
1 fetchmail-SA-2006-02: TLS enforcement problem/MITM attack/password exposure
2
3 Topics:         fetchmail cannot enforce TLS
4
5 Author:         Matthias Andree
6 Version:        1.0
7 Announced:      2007-01-04
8 Type:           secret information disclosure
9 Impact:         fetchmail can expose cleartext password over unsecure link
10                 fetchmail may not detect man in the middle attacks
11 Danger:         medium
12 Credits:        Isaac Wilcox (bug report, testing, collaboration on fix)
13 CVE Name:       CVE-2006-5867
14 URL:            http://fetchmail.berlios.de/fetchmail-SA-2006-02.txt
15 Project URL:    http://fetchmail.berlios.de/
16
17 Affects:        fetchmail releases <= 6.3.5
18                 fetchmail release candidates 6.3.6-rc1, -rc2, -rc3
19
20 Not affected:   fetchmail release candidates 6.3.6-rc4, -rc5
21                 fetchmail release 6.3.6
22
23 Corrected:      2006-11-26 fetchmail 6.3.6-rc4
24
25
26 0. Release history
27 ==================
28
29 2006-11-16      v0.01 internal review draft
30 2006-11-26      v0.02 revise failure cases, workaround, add acknowledgments
31 2006-11-27      v0.03 add more vulnerabilities
32 2006-01-04      v1.0  ready for release
33
34
35 1. Background
36 =============
37
38 fetchmail is a software package to retrieve mail from remote POP2, POP3,
39 IMAP, ETRN or ODMR servers and forward it to local SMTP, LMTP servers or
40 message delivery agents.
41
42 fetchmail ships with a graphical, Python/Tkinter based configuration
43 utility named "fetchmailconf" to help the user create configuration (run
44 control) files for fetchmail.
45
46
47 2. Problem description and Impact
48 =================================
49
50 Fetchmail has had several nasty password disclosure vulnerabilities for
51 a long time. It was only recently that these have been found.
52
53 V1. sslcertck/sslfingerprint options should have implied "sslproto tls1"
54     in order to enforce TLS negotiation, but did not.
55
56 V2. Even with "sslproto tls1" in the config, fetches would go ahead
57     in plain text if STLS/STARTTLS wasn't available (not advertised,
58     or advertised but rejected).
59
60 V3. POP3 fetches could completely ignore all TLS options whether
61     available or not because it didn't reliably issue CAPA before
62     checking for STLS support - but CAPA is a requisite for STLS.
63     Whether or not CAPAbilities were probed, depended on the "auth"
64     option. (Fetchmail only tried CAPA if the auth option was not set at
65     all, was set to gssapi, kerberos, kerberos_v4, otp, or cram-md5.)
66
67 V4. POP3 could fall back to using plain text passwords, even if strong
68     authentication had been configured.
69
70 V5. POP2 would not complain if strong authentication or TLS had been
71     requested.
72
73 This can cause eavesdroppers to obtain the password, depending on the
74 authentication scheme that is configured or auto-selected, and
75 subsequently impersonate somebody else when logging into the upstream
76 server.
77
78
79 3. Workaround
80 =============
81
82 If your upstream offers SSLv3-wrapped service on a dedicated port,
83 use   fetchmail --ssl --sslcertck --sslproto ssl3   on the command line,
84 or equivalent in the run control file.  This encrypts the whole session.
85
86
87 4. Solution
88 ===========
89
90 Download and install fetchmail 6.3.6 or a newer stable release from
91 fetchmail's project site at
92 <http://developer.berlios.de/project/showfiles.php?group_id=1824>.
93
94
95 5. Acknowledgments
96 ==================
97
98 Isaac Wilcox has been a great help with testing the fixes and getting
99 them right.
100
101
102 A. Copyright, License and Warranty
103 ==================================
104
105 (C) Copyright 2007 by Matthias Andree, <matthias.andree@gmx.de>.
106 Some rights reserved.
107
108 This work is licensed under the Creative Commons
109 Attribution-NonCommercial-NoDerivs German License. To view a copy of
110 this license, visit http://creativecommons.org/licenses/by-nc-nd/2.0/de/
111 or send a letter to Creative Commons; 559 Nathan Abbott Way;
112 Stanford, California 94305; USA.
113
114 THIS WORK IS PROVIDED FREE OF CHARGE AND WITHOUT ANY WARRANTIES.
115 Use the information herein at your own risk.
116
117 END OF fetchmail-SA-2006-02.txt