Buffer Overflow in Cyrus IMSP-Server

Im Cyrus IMSP-Server ist ein Buffer Overflow enthalten, mit dem ein Angreifer das System kompromittieren kann.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Im Cyrus IMSP-Server (Internet Message Support System) ist ein Buffer Overflow enthalten, mit dem ein Angreifer das System kompromittieren kann. Felix Lindner vom Sicherheitsdienstleister n.runs veröffentlichte dazu ein Advisory auf der Mailing-Liste Full-Disclosure. Demnach liegt der Fehler in der Implementierung des Adressbuches unter IMSP.

Bei einer Anfrage über das Netzwerk können zu lange Argumente einen Buffer Overflow provozieren, womit ein Angreifer in der Lage ist, eigenen Code auf den Stack zu schreiben und mit den Rechten des IMSP-Dämons auszuführen. Eine vorherige Authentifizierung am Server ist nicht notwendig. Laut Lindner existiert bereits ein Proof-of-Concept-Exploit für diese Schwachstelle. Betroffen sind die Versionen 1.4, 1.5a6, 1.6a3 und 1.7. Die Entwickler von Cyrus IMSP, eine Gruppe der Carnegie Mellon Universität, haben die fehlerbereinigten Versionen 1.6a4 und 1.7a zur Verfügung gestellt.

Das Internet Message Support Protocol (IMSP) will verschiedene Internet-Techniken wie MIME, IMAP, LDAP und SMTP zu einem skalierbaren Unternehmen-Messaging-System mit Workgroup- und Mailfunktionen zusammenführen.

Siehe dazu auch: (dab)