Beschreibung
Ein lokaler, nicht authentifizierter Angreifer kann die Schwachstelle zum Ausspähen von Benutzerdaten nutzen.
Schwachstellen
CVE-2014-0103: Zarafa's WebAccess speichert Passwörter im Klartext auf dem Server
Zarafa's WebAccess speichert Session Informationen, inklusive Login Credentials, im Klartext auf dem Server in PHP Session Dateien. In einer ungeteilten hosting Umgebung kann die Schwachstelle von einem lokalen, nicht authentifizierten Angreifer zum Ausspähen von Benutzerdaten genutzt werden.
https://bugzilla.redhat.com/show_bug.cgi?id=1073618
Ein lokaler, nicht authentifizierter Angreifer kann die Schwachstelle zum Ausspähen von Benutzerdaten nutzen.
Schwachstellen
CVE-2014-0103: Zarafa's WebAccess speichert Passwörter im Klartext auf dem Server
Zarafa's WebAccess speichert Session Informationen, inklusive Login Credentials, im Klartext auf dem Server in PHP Session Dateien. In einer ungeteilten hosting Umgebung kann die Schwachstelle von einem lokalen, nicht authentifizierten Angreifer zum Ausspähen von Benutzerdaten genutzt werden.
https://bugzilla.redhat.com/show_bug.cgi?id=1073618
Robert Scheck reported that Zarafa's WebAccess stored session information, including login credentials, on-disk in PHP session files. This session file would contain a user's username and password to the Zarafa IMAP server.
If Zarafa WebAccess was run on a shared hosting site (multiple web sites on the same server), and an administrator of another server, with the ability to upload arbitrary scripts to the server, they could use this to obtain these IMAP credentials due to both sites being run by the same Apache user, and the PHP session files being owned by the same.
In a non-shared hosting environment, or one using something like SuEXEC, where the PHP session files are owned by individual users on a per-site basis, this would not be an issue. In that case, only a local user able to read these files (either as root or as the user running the Apache web server) would be able to view the credentials.