RedHat Linux imapd 12.264 缓冲区溢出漏洞

2008-04-09 04:33:23来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

RedHat Linux imapd 12.264 缓冲区溢出漏洞

发布日期:2000-04-19
更新日期:2000-04-19

受影响系统:

University of Washington imapd 12.264
- RedHat Linux 6.2 sparc
- RedHat Linux 6.2 i386
- RedHat Linux 6.2 alpha
描述:

impad4r1 v12.264 "list"命令中存在一个缓冲区溢出漏洞。在登陆以后,通过提供一个很
长(通常是1023-8180字节之间)的代码作为"list"命令的第二个参数,可能导致攻击者在
机器上执行任意命令。

溢出问题是发生在nntp,mh,news和dummy驱动中的。在这些模块中的一个函数:
<name>_canonicalize将用户提供的参数(strcpy,strcat)拷贝到固定大小(1024字节)的
buffer中,而没有进行有效的判断。


幸运的是,要执行list命令,需要在系统上有一个有效的帐号。另外,在发生溢出时,imapd
已经丢弃了root权限。因此攻击者只能以该帐号的身份去执行命令。这通常可以被攻击利用
在一个只提供mail服务的机器上获得sehll访问权限。


<* 来源:Michal Zalewski [lcamtuf@tpi.pl]
Sven Carstens (s.carstens@GMX.DE)
*〉


建议:

临时解决方法:从linkage表(linkage.c)中删除这些模块(如果你不需要它们).
或者禁止使用imapd 12.264

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:QNX 口令易造破解

下一篇:TurboLinux安全公告: PAM 和 usermode 存在安全问题