Schwachstelle in Cyrus' IMAPd
In der Cyrus-IMAP-Suite kann eine fehlende Überprüfung von Benutzereingaben im POP3-Daemon zu einem Pufferüberlauf führen. Angreifer könnten so ohne Anmeldung Systemcode einschmuggeln.
Der weit verbreitete Cyrus IMAPd [1] enthält eine Schwachstelle, durch die Angreifer ohne Anmeldung aus dem Netz Code in das System einschleusen könnten, der ausgeführt wird. Das Problem kann im POP3-Daemon auftreten, wenn der Administrator die Option popsubfolders in der imapd.conf aktiviert hat.
Aufgrund eines Kopiervorgangs des vom Benutzer übergebenen USER-Kommandos in einen Puffer fester Größe könnten lange Zeichenketten zum Pufferüberlauf führen. An seine Sicherheitsmeldung zur Schwachstelle hat kcope auch einen Proof-of-Concept-Exploit angehängt. Daher sollten Administratoren die Option popsubfolders deaktivieren, bis die Entwickler eine aktualisierte Fassung des Servers herausgeben.
Siehe dazu auch: (dmk [2])
- Cyrus IMAPD pop3d remote compromise aka cyrusFUCK3d [3], Sicherheitsmeldung von kcope auf Full Disclosure
- Download [4] aktueller Cyrus-IMAPd-Versionen
URL dieses Artikels:
https://www.heise.de/-126464
Links in diesem Artikel:
[1] http://asg.web.cmu.edu/cyrus/imapd/
[2] mailto:dmk@heise.de
[3] http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2006-05/msg00530.html
[4] ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/
Copyright © 2006 Heise Medien