zurück zum Artikel

Schwachstelle in Cyrus' IMAPd

Dirk Knop

In der Cyrus-IMAP-Suite kann eine fehlende Überprüfung von Benutzereingaben im POP3-Daemon zu einem Pufferüberlauf führen. Angreifer könnten so ohne Anmeldung Systemcode einschmuggeln.

Der weit verbreitete Cyrus IMAPd [1] enthält eine Schwachstelle, durch die Angreifer ohne Anmeldung aus dem Netz Code in das System einschleusen könnten, der ausgeführt wird. Das Problem kann im POP3-Daemon auftreten, wenn der Administrator die Option popsubfolders in der imapd.conf aktiviert hat.

Aufgrund eines Kopiervorgangs des vom Benutzer übergebenen USER-Kommandos in einen Puffer fester Größe könnten lange Zeichenketten zum Pufferüberlauf führen. An seine Sicherheitsmeldung zur Schwachstelle hat kcope auch einen Proof-of-Concept-Exploit angehängt. Daher sollten Administratoren die Option popsubfolders deaktivieren, bis die Entwickler eine aktualisierte Fassung des Servers herausgeben.

Siehe dazu auch: (dmk [2])


URL dieses Artikels:
https://www.heise.de/-126464

Links in diesem Artikel:
[1] http://asg.web.cmu.edu/cyrus/imapd/
[2] mailto:dmk@heise.de
[3] http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2006-05/msg00530.html
[4] ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/