You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1028

[Generic/Cyrus IMAP] Angriffsmöglichkeit ohne Login-Vorgang
(2002-12-03 10:06:31.775042+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/12/msg00020.html

Im IMAP-Server von Cyrus wurde ein Ganzzahlüberlauf entdeckt, der offenbar für anonyme Angriffe gegen den Mailserver genutzt werden kann.

Betroffene Systeme

  • Cyrus IMAP 2.1.x bis einschließlich Version 2.1.10.
  • Cyrus IMAP 2.0.x bis einschließlich Version 2.0.16.
  • Die 1.x-Versionen sind ebenfalls betroffen.

Nicht betroffene Systeme

  • Cyrus IMAP 2.1.11
  • Cyrus IMAP 2.0.17
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor
Zugriff auf den IMAP-Server (typischerweise über den TCP-Port 143 bzw. 993 bei SSL/TLS-gesichertem IMAP).

Auswirkung
Es ist wahrscheinlich möglich, beliebigen Programmcode mit den Rechten des cyrus-Users auszuführen. Dadurch können Angreifer alle Nachrichten lesen, verändern und löschen.

Typ der Verwundbarkeit
integer overflow bug und dadurch buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen arithmetischen Überlauf bei der Berechnung der Größe des zu allozierenden Speichers kann es vorkommen, daß der IMAP-Server einen zu kleinen Speicherbereich mittels malloc() anfordert. Der daraus resultierende Pufferüberlauf kann offenbar auf einigen Plattformen (insbesondere auf GNU-libc-basierten Systemen wie GNU/Linux) ausgenutzt werden, um beliebigen Programmcode mit den Rechten des cyrus-Benutzers auszuführen. Dieser Benutzer (und damit ein erfolgreicher Angreifer) kann alle von Cyrus gespeicherten Nachrichten lesen, verändern oder löschen.

Die Schwachstelle ist besonders gefährlich, da sie vor der Authentifizierung des Benutzers auftritt. Es sind daher in vielen Konfigurationen völlig anonyme Angriffe möglich.

Auf 64-Bit-Systemen scheint eine weitere Schwachstelle zu existieren, die aber durch das geeignete Setzen von ulimit-Prozeßbeschränkungen unterdrückt werden kann.

Gegenmaßnahmen

Revisionen dieser Mitteilung

  • V.1.0 (2002-12-03)
  • V.1.1 (2002-12-05) Patches für die 2.x-Versionen sind verfügbar

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.