[Generic/UW-IMAP] Buffer overflow im LSUB-Kommando
(2001-03-02 14:03:06+00)
Quelle:
http://www.securiteam.com/unixfocus/IMAPd_vulnerable_to_an_exploitable_buffer_overflow__LSUB_argument_.html
Der IMAP-Server der Universität Washington weist einen buffer overflow in dem Code auf, der das LSUB-Kommando verarbeitet.
Betroffene Systeme
Systeme mit installiertem IMAPrev1-Servr der Universität Washington vor Version 2000.287.
Typ der Verwundbarkeit
buffer overflow
Beschreibung
Durch einen buffer overflow in der Implementation des LSUB
-Kommandos kann ein Benutzer, der Zugriff auf ein IMAP-Postfach auf dem betreffenden Server hat, beliebigen Code mit den Rechten des zugehörigen UNIX-Accounts ausführen. Dies kann weitergehende Angriffsmöglichkeiten eröffnen, falls der Server nicht entsprechend gegenüber Angriffen von lokalen Benutzern geschützt ist. Wenn hingegen die IMAP-Nutzer sowieso Shell-Accounts besitzen, bedeutet diese Schwachstelle in der Regel kein erhöhtes Risiko.
Gefahrenpotential
Nicht vorhanden bis niedrig (falls IMAP-Account-Inhaber sowieso Shell-Zugang besitzen)
bis hoch (falls IMAP-Account-Inhaber keinen Shell-Zugang genießen und die Systeminstallation nicht auf nicht vertrauenswürdige lokale Benutzer abgestimmt ist).
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
Installation der aktuellen Version des IMAPrev1-Servers:
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=106