Autor Thema: Lücke in GNU Mailutils  (Gelesen 489 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lücke in GNU Mailutils
« am: 11 September, 2005, 13:46 »
Durch eine Sicherheitslücke im IMAP-Server der GNU Mailutils kann ein Angreifer eigenen Code auf dem Server ausführen. Allerdings muss er dazu authentifiziert sein, also ein gültiges Mailkonto besitzen. Zwar läuft der Code nur in seinem Kontext, über die Lücke ist es so aber möglich, Programme zu starten -- auch wenn der Server keine interaktive Shell anbietet.

Der Fehler beruht auf einer Format-String-Schwachstelle bei der Verarbeitung des SEARCH-Befehls. Mit Formatangaben wie %p oder %s im Such-String lassen sich Daten gezielt in Teile des Serverspeichers schreiben. iDefense hat in seinem Advisory zu der Lücke ein Beispiel aufgeführt, wie sich die Lücke ausnutzen lässt. Betroffen ist Version 0.6 der Mailutils. Ein Patch bügelt den Fehler wieder aus.

Die Mailutils bieten einen IMAP- und POP3-Server, Tools zur lokalen Auslieferung von Mails per SMTP sowie Filter.

Siehe dazu auch:

    * GNU Mailutils 0.6 imap4d 'search' Format String Vulnerability Fehlerreport von iDefense


Quelle und Links : http://www.heise.de/security/news/meldung/63792

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )