荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: bstone (???????????????????????????????????????), 信区: Hacker
标  题: [转载] RedHat Linux imapd 12.264 缓冲区溢出漏洞
发信站: BBS 荔园晨风站 (Sun May 28 23:02:11 2000), 站内信件

【 以下文字转载自 bstone 的信箱 】
【 原文由 bstone 所发表 】
impad4r1 v12.264 "list"命令中存在一个缓冲区溢出漏洞。在登陆以后,通过提
供一个很
长(通常是1023-8180字节之间)的代码作为"list"命令的第二个参数,可能导致攻
击者在
机器上执行任意命令。

溢出问题是发生在nntp,mh,news和dummy驱动中的。在这些模块中的一个函数:
<name>_canonicalize将用户提供的参数(strcpy,strcat)拷贝到固定大小(1024字
节)的
buffer中,而没有进行有效的判断。


幸运的是,要执行list命令,需要在系统上有一个有效的帐号。另外,在发生溢出
时,imapd
已经丢弃了root权限。因此攻击者只能以该帐号的身份去执行命令。这通常可以被
攻击利用
在一个只提供mail服务的机器上获得sehll访问权限。


<* 来源:Michal Zalewski [lcamtuf@tpi.pl]
         Sven Carstens (s.carstens@GMX.DE)
*〉

建议:

临时解决方法:从linkage表(linkage.c)中删除这些模块(如果你不需要它们).
或者禁止使用imapd 12.264



绿色兵团翻译整理,未经许可,不得转载
欢迎访问我们的站点http://www.isbase.com/
绿色兵团给您安全的保障

--
 Welcome to http://192.168.28.98


※ 来源:·BBS 荔园晨风站 bbs.szu.edu.cn·[FROM: 192.168.28.106]
--
※ 转载:·BBS 荔园晨风站 bbs.szu.edu.cn·[FROM: 192.168.28.98]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店