Sicherheits-Update für Mail-Delivery-Agent tmail

Der lokale Mail-Delivery-Agent tmail weist einen Buffer Overflow auf, durch den ein am System angemeldeter Anwender Code mit höheren Rechten ausführen kann.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der lokale Mail-Delivery-Agent tmail weist einen Buffer Overflow auf, durch den ein am System angemeldeter Anwender Code mit höheren Rechten ausführen kann. Unter Umständen ist tmail nämlich mit gesetztem SUID-Bit intalliert, womit es im Kontext von Root läuft. Der über den Buffer Overflow eingeschleuste und ausgeführte Code läuft dann mit diesen Rechten. Laut Bericht verursacht die Angabe eines zu langen Verzeichnisnamens beim Starten von tmail den Überlauf.

Der Agent dmail soll einen ähnlichen Fehler aufweisen, allerdings üblicherweise nicht mit SUID starten. Somit läuft eingeschleuster Code nur mit den Rechten, die der Angreifer ohnehin bereits hätte.

Betroffen sind tmail/dmail in UW IMAP [2002-2007c] sowie die darauf aufbauenden Anwendungen Panda IMAP und Alpine bis einschließlich 2.00. Die Universität Washington, der ursprüngliche Hersteller der Agents, hat Version 2007d zum Download bereitgestellt.

Siehe dazu auch:

(dab)