RedHat Linux imapd 12.264 缓冲区溢出漏洞
发布日期:2000-04-19
更新日期:2000-04-19
受影响系统:
University of Washington imapd 12.264
- RedHat Linux 6.2 sparc
- RedHat Linux 6.2 i386
- RedHat Linux 6.2 alpha
描述:
impad4r1 v12.264 "list"命令中存在一个缓冲区溢出漏洞。在登陆以后,通过提供一个很
长(通常是1023-8180字节之间)的代码作为"list"命令的第二个参数,可能导致攻击者在
机器上执行任意命令。
溢出问题是发生在nntp,mh,news和dummy驱动中的。在这些模块中的一个函数:
<name>_canonicalize将用户提供的参数(strcpy,strcat)拷贝到固定大小(1024字节)的
buffer中,而没有进行有效的判断。
幸运的是,要执行list命令,需要在系统上有一个有效的帐号。另外,在发生溢出时,imapd
已经丢弃了root权限。因此攻击者只能以该帐号的身份去执行命令。这通常可以被攻击利用
在一个只提供mail服务的机器上获得sehll访问权限。
<* 来源:Michal Zalewski [lcamtuf@tpi.pl]
Sven Carstens (s.carstens@GMX.DE)
*〉
建议:
临时解决方法:从linkage表(linkage.c)中删除这些模块(如果你不需要它们).
或者禁止使用imapd 12.264
浏览次数:7673
严重程度:0(网友投票)