Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1028

[Generic/Cyrus IMAP] Angriffsmöglichkeit ohne Login-Vorgang
(2002-12-03 10:06:31.775042+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/12/msg00020.html

Im IMAP-Server von Cyrus wurde ein Ganzzahlüberlauf entdeckt, der offenbar für anonyme Angriffe gegen den Mailserver genutzt werden kann.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Zugriff auf den IMAP-Server (typischerweise über den TCP-Port 143 bzw. 993 bei SSL/TLS-gesichertem IMAP).

Auswirkung
Es ist wahrscheinlich möglich, beliebigen Programmcode mit den Rechten des cyrus-Users auszuführen. Dadurch können Angreifer alle Nachrichten lesen, verändern und löschen.

Typ der Verwundbarkeit
integer overflow bug und dadurch buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen arithmetischen Überlauf bei der Berechnung der Größe des zu allozierenden Speichers kann es vorkommen, daß der IMAP-Server einen zu kleinen Speicherbereich mittels malloc() anfordert. Der daraus resultierende Pufferüberlauf kann offenbar auf einigen Plattformen (insbesondere auf GNU-libc-basierten Systemen wie GNU/Linux) ausgenutzt werden, um beliebigen Programmcode mit den Rechten des cyrus-Benutzers auszuführen. Dieser Benutzer (und damit ein erfolgreicher Angreifer) kann alle von Cyrus gespeicherten Nachrichten lesen, verändern oder löschen.

Die Schwachstelle ist besonders gefährlich, da sie vor der Authentifizierung des Benutzers auftritt. Es sind daher in vielen Konfigurationen völlig anonyme Angriffe möglich.

Auf 64-Bit-Systemen scheint eine weitere Schwachstelle zu existieren, die aber durch das geeignete Setzen von ulimit-Prozeßbeschränkungen unterdrückt werden kann.

Gegenmaßnahmen

Revisionen dieser Mitteilung

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1028