Schwachstelle in Cyrus' IMAPd
In der Cyrus-IMAP-Suite kann eine fehlende Überprüfung von Benutzereingaben im POP3-Daemon zu einem Pufferüberlauf führen. Angreifer könnten so ohne Anmeldung Systemcode einschmuggeln.
Der weit verbreitete Cyrus IMAPd enthält eine Schwachstelle, durch die Angreifer ohne Anmeldung aus dem Netz Code in das System einschleusen könnten, der ausgeführt wird. Das Problem kann im POP3-Daemon auftreten, wenn der Administrator die Option popsubfolders in der imapd.conf aktiviert hat.
Aufgrund eines Kopiervorgangs des vom Benutzer übergebenen USER-Kommandos in einen Puffer fester Größe könnten lange Zeichenketten zum Pufferüberlauf führen. An seine Sicherheitsmeldung zur Schwachstelle hat kcope auch einen Proof-of-Concept-Exploit angehängt. Daher sollten Administratoren die Option popsubfolders deaktivieren, bis die Entwickler eine aktualisierte Fassung des Servers herausgeben.
Siehe dazu auch: (dmk)
- Cyrus IMAPD pop3d remote compromise aka cyrusFUCK3d, Sicherheitsmeldung von kcope auf Full Disclosure
- Download aktueller Cyrus-IMAPd-Versionen