安全研究

安全漏洞
RedHat Linux imapd 12.264 缓冲区溢出漏洞

发布日期:2000-04-19
更新日期:2000-04-19

受影响系统:

University of Washington imapd 12.264
   - RedHat Linux 6.2 sparc
   - RedHat Linux 6.2 i386
   - RedHat Linux 6.2 alpha
描述:

impad4r1 v12.264 "list"命令中存在一个缓冲区溢出漏洞。在登陆以后,通过提供一个很
长(通常是1023-8180字节之间)的代码作为"list"命令的第二个参数,可能导致攻击者在
机器上执行任意命令。

溢出问题是发生在nntp,mh,news和dummy驱动中的。在这些模块中的一个函数:
<name>_canonicalize将用户提供的参数(strcpy,strcat)拷贝到固定大小(1024字节)的
buffer中,而没有进行有效的判断。


幸运的是,要执行list命令,需要在系统上有一个有效的帐号。另外,在发生溢出时,imapd
已经丢弃了root权限。因此攻击者只能以该帐号的身份去执行命令。这通常可以被攻击利用
在一个只提供mail服务的机器上获得sehll访问权限。


<* 来源:Michal Zalewski [lcamtuf@tpi.pl]
         Sven Carstens (s.carstens@GMX.DE)
*〉


建议:

临时解决方法:从linkage表(linkage.c)中删除这些模块(如果你不需要它们).
或者禁止使用imapd 12.264

浏览次数:7673
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障