Schwachstelle in Cyrus' IMAPd

In der Cyrus-IMAP-Suite kann eine fehlende Überprüfung von Benutzereingaben im POP3-Daemon zu einem Pufferüberlauf führen. Angreifer könnten so ohne Anmeldung Systemcode einschmuggeln.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von

Der weit verbreitete Cyrus IMAPd enthält eine Schwachstelle, durch die Angreifer ohne Anmeldung aus dem Netz Code in das System einschleusen könnten, der ausgeführt wird. Das Problem kann im POP3-Daemon auftreten, wenn der Administrator die Option popsubfolders in der imapd.conf aktiviert hat.

Aufgrund eines Kopiervorgangs des vom Benutzer übergebenen USER-Kommandos in einen Puffer fester Größe könnten lange Zeichenketten zum Pufferüberlauf führen. An seine Sicherheitsmeldung zur Schwachstelle hat kcope auch einen Proof-of-Concept-Exploit angehängt. Daher sollten Administratoren die Option popsubfolders deaktivieren, bis die Entwickler eine aktualisierte Fassung des Servers herausgeben.

Siehe dazu auch: (dmk)