The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удаленная уязвимость в Cyrus-IMAP

24.11.2004 21:57

До сих пор сообщения об уязвимостях обходили стороной проект Cyrus-IMAP, но как оказалось, это была лишь иллюзия безопасности. После первого же аудита кода, во всех версиях Cyrus-IMAP, включая 2.2.8, обнаружили сразу несколько серьезных ошибок, позволяющих удаленному злоумышленнику (не имеющему локального аккаунта) запустить код с правами суперпользователя на сервере.

Проблемы (уже выпущена версия 2.2.9 с решением):

  • Cyrus-IMAP 2.2.4 - 2.2.8: переполнение стека, до стадии аутентификации, из-за отсутствия проверки на размер вводимого логина при копировании во временный буфер;
  • 3 ошибки при обработке параметров IMAP команд, для пользователей имеющих доступ к IMAP серверу.

    Должен отметить, что не осталось ни одного открытого IMAP сервера которому можно было бы доверять: на UW IMAPD изначально поставлен крест в плане безопасности, в Courier-IMAP несколько раз находили неприятные ошибки. Из POP3 серверов можно доверять только popa3d.

    1. Главная ссылка к новости (http://www.opennet.me/base/net...)
    Лицензия: CC BY 3.0
    Короткая ссылка: https://opennet.ru/4699-imap
    Ключевые слова: imap, bug, security
    При перепечатке указание ссылки на opennet.ru обязательно


    Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, GateKeeper (ok), 22:51, 24/11/2004 [ответить]  
  • +/
    Чета я не пойму... Сколько ни искал, но так и не нашел ни одного упоминания про xmail в security- и bug- traq'ах. Он, конечно, по умолчанию, не IMAP, но POP3. Последнее упоминание об ошибках датировано началом 2001 года. И то не в самом демоне, а только в Control-хелпере, который можно и не использовать. Может кто подскажет, где надыбать bug-traq по xmail посвежее? (его собственный список рассылки тоже не тема, т.к. производители продуктов обычно заявляют об ошибках только после того, как исправят их).
     
     
  • 2.5, Maxim Chirkov (ok), 10:18, 25/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >Чета я не пойму... Сколько ни искал, но так и не нашел
    >ни одного упоминания про xmail в security- и bug- traq'ах.

    Предполагаю, что никто не пытался проводить аудит xmail.
    Первый же блок кода который я увидел в последней версии POP3Svr.cpp:

    char szSvrDomain[MAX_HOST_NAME];
    char szTimeStamp[256];
    ....
    sprintf(POP3S.szTimeStamp, "<%lu.%lu@%s>",
                    (unsigned long) time(NULL), SysGetCurrentThreadId(), POP3S.szSvrDomain);

    Копирование между буферами производится через раз используя:

    sprintf(pszSendBuffer, "%s\r\n", pszBuffer);

    без комментариев, программы написанные в таком стиле я не использую.
    Только сомнительных мест с sprintf в коде я насчитал 30 штук.

     
     
  • 3.6, Банзай (??), 10:40, 25/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    обсуждается дурка переполнения и _!

    Что за клоунское отношение к жизни у тех, кто пренебрегает проверками передаваемых куда бы то ни было запросов?!

     

  • 1.2, robin zlobin (?), 00:59, 25/11/2004 [ответить]  
  • +/
    еще qmail-pop3 тоже 99.9% безопасна.
     
  • 1.3, nsware (?), 03:52, 25/11/2004 [ответить]  
  • +/
    А кто что может сказать про Dovecot?
     
  • 1.4, Дим (?), 08:00, 25/11/2004 [ответить]  
  • +/
    dovecot - рулит, хотя поддержки квот там не хватает.
    http://dovecot.org/
     
  • 1.7, Аноним (7), 14:26, 25/11/2004 [ответить]  
  • +/
    Дайте експертную оценку :)
    Courier-POP3
     
  • 1.8, Wadim (?), 10:30, 26/11/2004 [ответить]  
  • +/
    Убился что-ли? :) Где ты тут экспертов выкопаешь? :)
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру