Mail-Server Cyrus IMAP enthält mehrere Sicherheitslücken
Über alle vier Fehler kann ein Angreifer eigenen Code auf dem Server platzieren und starten.
Der Sicherheitsspezialist Stefan Esser war wieder fleißig: Diesmal hat er im Cyrus IMAP-Server während eines Code Audits vier Lücken gefunden. Nach seinen Angaben kann ein Angreifer über alle vier Fehler eigenen Code auf dem Server platzieren und starten. Die Entwickler haben die Lücken in Version 2.2.9 beseitigt. Von der Benachrichtigung der Entwickler durch Esser bis zur Bereitstellung einer neuen Version und der Veröffentlichung des Problems vergingen nicht einmal drei Wochen.
Drei der Fehler finden sich in den Funktionen zur Verarbeitung des PARTIAL-, FETCH- und APPEND-Kommandos. Dazu muss ein Angreifer aber auf dem Server angemeldet sein. Zudem provozieren das PROXY- und LOGIN-Kommando einen Buffer Overflow bei zu langen Nutzernamen, wenn die Option IMAPMAGICPLUS gesetzt ist. Hier funktioniert ein Angriff sogar ohne vorherige Authentifizierung. Anwender sollten so bald wie möglich auf die aktuelle Version wechseln.
Siehe dazu auch: (dab)
- Cyrus IMAP Server multiple remote vulnerabilities von Stefan Esser