首页 -> 安全研究

安全研究

安全漏洞
Courier-IMAP远程格式串漏洞

发布日期:2004-08-16
更新日期:2004-08-19

受影响系统:
inter7 Courier-IMAP 2.2.1
inter7 Courier-IMAP 2.2.0
inter7 Courier-IMAP 2.1.2
inter7 Courier-IMAP 2.1.1
inter7 Courier-IMAP 2.1
inter7 Courier-IMAP 2.0
inter7 Courier-IMAP 1.7
inter7 Courier-IMAP 1.6
不受影响系统:
inter7 Courier-IMAP 3.0.7
描述:
BUGTRAQ  ID: 10976
CVE(CAN) ID: CVE-2004-0777

Courier-IMAP是一款流行的IMAP/POP3服务器。

Courier-IMAP  auth_debug()函数存在格式串问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。

问题存在于authlib/debug.c中:

void auth_debug( const char *fmt, va_list ap ) {    char    buf[DEBUG_MESSAGE_SIZE];    int     i;    int     len;


    // print into buffer to be able to replace control and other     // unwanted chars.    vsnprintf( buf, DEBUG_MESSAGE_SIZE, fmt, ap );    len = strlen( buf );


    // replace nonprintable chars by dot    for( i=0 ; i<len ; i++ )            if( !isprint(buf[i]) )                    buf[i] = '.';


    // emit it    fprintf( stderr, buf );   // <- Format String Vulnerability    fprintf( stderr, "\n" );}

fprintf()调用的'buf'变量可由攻击者控制,精心构建提交数据可能以进程权限执行任意指令。

不过auth_debug()函数只有当登录调试功能使能的情况下才调用。一般在imapd配置文件中需要设置'DEBUG_LOGIN'为'1'或者'2'。

<*来源:iDEFENSE Security Advisory (labs@idefense.com
  
  链接:http://www.idefense.com/application/poi/display?id=131&type=vulnerabilities&flashstatus=true
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置/usr/lib/courier-imap/etc/imapd配置文件,修改:

'DEBUG_LOGIN'为'0'。

厂商补丁:

inter7
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Courier IMap 3.0.7版本:

http://www.courier-mta.org/imap/

浏览次数:2783
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障