]> Pileus Git - ~andy/fetchmail/blobdiff - fetchmail-SA-2006-02.txt
Update German translation.
[~andy/fetchmail] / fetchmail-SA-2006-02.txt
index 053b3a02358562d78e854d6593cd5bd2aa52e30b..199489478d0c3e5569f4ab29151fb0812cda683f 100644 (file)
@@ -1,10 +1,13 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA1
+
 fetchmail-SA-2006-02: TLS enforcement problem/MITM attack/password exposure
 
 Topics:                fetchmail cannot enforce TLS
 
 Author:                Matthias Andree
-Version:       1.0
-Announced:     2006-11-XX
+Version:       1.1
+Announced:     2007-01-04
 Type:          secret information disclosure
 Impact:                fetchmail can expose cleartext password over unsecure link
                fetchmail may not detect man in the middle attacks
@@ -17,8 +20,9 @@ Project URL:  http://fetchmail.berlios.de/
 Affects:       fetchmail releases <= 6.3.5
                fetchmail release candidates 6.3.6-rc1, -rc2, -rc3
 
-Not affected:  fetchmail release candidate 6.3.6-rc4
+Not affected:  fetchmail release candidates 6.3.6-rc4, -rc5
                fetchmail release 6.3.6
+               fetchmail release 6.3.7
 
 Corrected:     2006-11-26 fetchmail 6.3.6-rc4
 
@@ -28,6 +32,9 @@ Corrected:    2006-11-26 fetchmail 6.3.6-rc4
 
 2006-11-16     v0.01 internal review draft
 2006-11-26     v0.02 revise failure cases, workaround, add acknowledgments
+2006-11-27     v0.03 add more vulnerabilities
+2007-01-04     v1.0  ready for release
+2007-02-18     v1.1  mention 6.3.7 that fixes two regressions
 
 
 1. Background
@@ -45,8 +52,8 @@ control) files for fetchmail.
 2. Problem description and Impact
 =================================
 
-Fetchmail has no configuration facility to enforce TLS connections. This
-can cause passwords to be sent over unencrypted channels in some cases:
+Fetchmail has had several nasty password disclosure vulnerabilities for
+a long time. It was only recently that these have been found.
 
 V1. sslcertck/sslfingerprint options should have implied "sslproto tls1"
     in order to enforce TLS negotiation, but did not.
@@ -55,9 +62,18 @@ V2. Even with "sslproto tls1" in the config, fetches would go ahead
     in plain text if STLS/STARTTLS wasn't available (not advertised,
     or advertised but rejected).
 
-V3. POP3 fetches would completely ignore all TLS options whether
-    available or not because it didn't issue CAPA before checking
-    for STLS support.
+V3. POP3 fetches could completely ignore all TLS options whether
+    available or not because it didn't reliably issue CAPA before
+    checking for STLS support - but CAPA is a requisite for STLS.
+    Whether or not CAPAbilities were probed, depended on the "auth"
+    option. (Fetchmail only tried CAPA if the auth option was not set at
+    all, was set to gssapi, kerberos, kerberos_v4, otp, or cram-md5.)
+
+V4. POP3 could fall back to using plain text passwords, even if strong
+    authentication had been configured.
+
+V5. POP2 would not complain if strong authentication or TLS had been
+    requested.
 
 This can cause eavesdroppers to obtain the password, depending on the
 authentication scheme that is configured or auto-selected, and
@@ -65,28 +81,24 @@ subsequently impersonate somebody else when logging into the upstream
 server.
 
 
-3. Workarounds
-==============
-
-W1. If your upstream offers SSLv3-wrapped service on a dedicated port,
-    use   fetchmail --ssl --sslcertck --sslproto ssl3   on the command line,
-    or equivalent in the run control file.  This encrypts the whole session.
-
-The next workarounds do not encrypt the channel, but get along without
-password or mask it:
-
-W2. If your upstream offers authentication schemes that don't require
-    cleartext credentials, use the --auth option to select a safe one, such
-    as Kerberos, GSSAPI, CRAM-MD5, or perhaps OTP.
+3. Workaround
+=============
 
-W3. For POP3, if the upstream server supports APOP, you can use
-    --protocol apop   to select APOP authentication.
+If your upstream offers SSLv3-wrapped service on a dedicated port,
+use   fetchmail --ssl --sslcertck --sslproto ssl3   on the command line,
+or equivalent in the run control file.  This encrypts the whole session.
 
 
 4. Solution
 ===========
 
-Download and install fetchmail 6.3.6 or a newer stable release from
+  The earlier recommendation to install 6.3.6 is hereby updated, since
+  version 6.3.6 introduced two new regressions fixed in 6.3.7: one broke
+  KPOP altogether and one broke the automatic POP3 retries without TLS
+  if a server advertised TLS but then closed the connection and TLS
+  wasn't enforced.
+
+Download and install fetchmail 6.3.7 or a newer stable release from
 fetchmail's project site at
 <http://developer.berlios.de/project/showfiles.php?group_id=1824>.
 
@@ -101,16 +113,32 @@ them right.
 A. Copyright, License and Warranty
 ==================================
 
-(C) Copyright 2006 by Matthias Andree, <matthias.andree@gmx.de>.
+(C) Copyright 2007 by Matthias Andree, <matthias.andree@gmx.de>.
 Some rights reserved.
 
-This work is licensed under the Creative Commons
-Attribution-NonCommercial-NoDerivs German License. To view a copy of
-this license, visit http://creativecommons.org/licenses/by-nc-nd/2.0/de/
-or send a letter to Creative Commons; 559 Nathan Abbott Way;
-Stanford, California 94305; USA.
+This work is licensed under the
+Creative Commons Attribution-NoDerivs 3.0 Germany License (CC BY-ND 3.0).
+
+To view a copy of this license, visit
+http://creativecommons.org/licenses/by-nd/3.0/de/deed.en
+or send a letter to:
+
+Creative Commons
+444 Castro Street
+Suite 900
+MOUNTAIN VIEW, CALIFORNIA 94041
+USA
+
 
 THIS WORK IS PROVIDED FREE OF CHARGE AND WITHOUT ANY WARRANTIES.
 Use the information herein at your own risk.
 
 END OF fetchmail-SA-2006-02.txt
+
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v1.4.11 (GNU/Linux)
+
+iEYEARECAAYFAk9/Yg4ACgkQvmGDOQUufZVAlACglBU+3L80GdwXRplGD0jLEPYp
+C8QAoJHEGU8xtgurUjt/mYiwz8u85vYY
+=Io6N
+-----END PGP SIGNATURE-----