Im IMAP-Server von Cyrus wurde ein Ganzzahlüberlauf entdeckt, der offenbar für anonyme Angriffe gegen den Mailserver genutzt werden kann. Betroffene Systeme * Systeme, die den IMAP-Server von Cyrus in Versionen bis einschließlich 2.1.10 verwenden. * Die 1.x-Versionen sind ebenfalls betroffen. Einfallstor Zugriff auf den IMAP-Server (typischerweise über den TCP-Port 143 bzw. 993 bei SSL/TLS-gesichertem IMAP). Auswirkung Es ist wahrscheinlich möglich, beliebigen Programmcode mit den Rechten des cyrus-Users auszuführen. Dadurch können Angreifer alle Nachrichten lesen, verändern und löschen. Typ der Verwundbarkeit integer overflow bug und dadurch buffer overflow bug Gefahrenpotential hoch Beschreibung Durch einen arithmetischen Überlauf bei der Berechnung der Größe des zu allozierenden Speichers kann es vorkommen, daß der IMAP-Server einen zu kleinen Speicherbereich mittels malloc() anfordert. Der daraus resultierende Pufferüberlauf kann offenbar auf einigen Plattformen (insbesondere auf GNU-libc-basierten Systemen wie GNU/Linux) ausgenutzt werden, um beliebigen Programmcode mit den Rechten des cyrus-Benutzers auszuführen. Dieser Benutzer (und damit ein erfolgreicher Angreifer) kann alle von Cyrus gespeicherten Nachrichten lesen, verändern oder löschen. Die Schwachstelle ist besonders gefährlich, da sie vor der Authentifizierung des Benutzers auftritt. Es sind daher in vielen Konfigurationen völlig anonyme Angriffe möglich. Auf 64-Bit-Systemen scheint eine weitere Schwachstelle zu existieren, die aber durch das geeignete Setzen von ulimit-Prozeßbeschränkungen Schon irgendwelche Lösungen??? Gruß Carsten unterdrückt werden kann.