[Generic/UW imapd] Pufferüberlauf in der IMAP4-Protokollverarbeitung
(2002-05-31 17:57:56.239733+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/05/msg00298.html
In dem Parser, der das IMAP4-Protokoll verarbeitet, ist ein Pufferüberlauffehler entdeckt worden, der es authentifizierten Benutzern ermöglicht, beliebigen Code auf dem Server auszuführen.
Betroffene Systeme
- University of Washington
imapd
2001a, bei dem bei der Kompilierung die OptionRFC1730
aktiviert wurde.
Nicht betroffene Systeme
- Debian GNU/Linux, da dort die RFC-1730-Unterstützung nicht aktiviert ist.
Einfallstor
Authentifizierter Zugriff auf dem IMAP4-Server.
Auswirkung
Es kann beliebiger Code mit den Rechten des zugeordneten Benutzeraccounts auf dem Server ausgeführt und so interaktiver Zugang erlangt werden.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
mittel bis hoch (falls der Server keinen interaktiven Zugang zuläßt).
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch die unsichere Verwendung von strncpy()
kommt es bei der Verarbeitung der PARTIAL BODY
- und PARTIAL BODY.PEEK
-Kommandos zu einem Pufferüberlauf. Dieser ermöglicht einem Angreifer, interaktiven Zugang mit den Rechten des IMAP4-Serverprozesses zu erlangen. Zur Ausnutzung der Schwachstelle ist ein gültiger IMAP4-Account erforderlich. (Falls gegen die UNIX-Benutzerdatenbank authentifiziert wird, hat der Serverprozess zu diesem Zeitpunkt bereits die root
-Rechte aufgegeben.)
Feststellen der Verwundbarkeit
Auf dem System lokal folgenden Befehl eingeben:
Falls statt "$ telnet localhost 143 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. * OK [CAPABILITY IMAP4 IMAP4REV1 X-NETSCAPE LOGIN-REFERRALS AUTH=LOGIN] localhost IMAP4rev1 2001.315 at Fri, 31 May 2002 17:31:07 +0200 (CEST)
CAPABILITY IMAP4 IMAP4REV1
" nur "CAPABILITY IMAP4REV1
" angezeigt wird, wurde die RFC-1730-Unterstützung nicht aktiviert.
Workaround
- Neukompilierung mit deaktivierter RFC-1730-Unterstützung.
Weitere Information zu diesem Thema
- UW-imap server buffer overflow condition (Vorsicht, agressives JavaScript).
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=828