找回密码
 加入我们
搜索
热搜: 活动 交友 discuz
查看: 1825|回复: 0

RedHat Linux imapd 12.264 缓冲区溢出漏洞

[复制链接]
发表于 2010-3-17 21:24:06 | 显示全部楼层 |阅读模式
转载自http://sec.chinabyte.com/477/11175477.shtml

受影响系统:

  University of Washington imapd 12.264

  - RedHat Linux 6.2 sparc

  - RedHat Linux 6.2 i386

  - RedHat Linux 6.2 alpha

  描述:

  impad4r1 v12.264 "list"命令中存在一个缓冲区溢出漏洞。在登陆以后,通过提供一个很

  长(通常是1023-8180字节之间)的代码作为"list"命令的第二个参数,可能导致攻击者在

  机器上执行任意命令。

  溢出问题是发生在nntp,mh,news和dummy驱动中的。在这些模块中的一个函数:

  _canonicalize将用户提供的参数(strcpy,strcat)拷贝到固定大小(1024字节)的

  buffer中,而没有进行有效的判断。

  幸运的是,要执行list命令,需要在系统上有一个有效的帐号。另外,在发生溢出时,imapd

  已经丢弃了root权限。因此攻击者只能以该帐号的身份去执行命令。这通常可以被攻击利用

  在一个只提供mail服务的机器上获得sehll访问权限。

  <* 来源:Michal Zalewski [lcamtuf@tpi.pl]

  Sven Carstens (s.carstens@GMX.DE)

  *〉

  建议:

  临时解决方法:从linkage表(linkage.c)中删除这些模块(如果你不需要它们).

  或者禁止使用imapd 12.264

手机版|小黑屋|啊三国

GMT+8, 2024-5-18 22:06

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表