You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-828

[Generic/UW imapd] Pufferüberlauf in der IMAP4-Protokollverarbeitung
(2002-05-31 17:57:56.239733+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/05/msg00298.html

In dem Parser, der das IMAP4-Protokoll verarbeitet, ist ein Pufferüberlauffehler entdeckt worden, der es authentifizierten Benutzern ermöglicht, beliebigen Code auf dem Server auszuführen.

Betroffene Systeme

  • University of Washington imapd 2001a, bei dem bei der Kompilierung die Option RFC1730 aktiviert wurde.

Nicht betroffene Systeme

  • Debian GNU/Linux, da dort die RFC-1730-Unterstützung nicht aktiviert ist.

Einfallstor
Authentifizierter Zugriff auf dem IMAP4-Server.

Auswirkung
Es kann beliebiger Code mit den Rechten des zugeordneten Benutzeraccounts auf dem Server ausgeführt und so interaktiver Zugang erlangt werden.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
mittel bis hoch (falls der Server keinen interaktiven Zugang zuläßt).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch die unsichere Verwendung von strncpy() kommt es bei der Verarbeitung der PARTIAL BODY- und PARTIAL BODY.PEEK-Kommandos zu einem Pufferüberlauf. Dieser ermöglicht einem Angreifer, interaktiven Zugang mit den Rechten des IMAP4-Serverprozesses zu erlangen. Zur Ausnutzung der Schwachstelle ist ein gültiger IMAP4-Account erforderlich. (Falls gegen die UNIX-Benutzerdatenbank authentifiziert wird, hat der Serverprozess zu diesem Zeitpunkt bereits die root-Rechte aufgegeben.)

Feststellen der Verwundbarkeit
Auf dem System lokal folgenden Befehl eingeben:

$ telnet localhost 143
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
* OK [CAPABILITY IMAP4 IMAP4REV1 X-NETSCAPE LOGIN-REFERRALS AUTH=LOGIN] 
  localhost IMAP4rev1 2001.315 at Fri, 31 May 2002 17:31:07 +0200 (CEST)
Falls statt "CAPABILITY IMAP4 IMAP4REV1" nur "CAPABILITY IMAP4REV1" angezeigt wird, wurde die RFC-1730-Unterstützung nicht aktiviert.

Workaround

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.