Vigil@nce : Cyrus IMAPd, élévation de privilèges via SIEVE
septembre 2009 par Vigil@nce
Un attaquant authentifié peut employer un script SIEVE illicite,
afin d’exécuter du code avec les privilèges du serveur Cyrus IMAPd.
Gravité : 2/4
Conséquences : accès/droits privilégié
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 07/09/2009
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le service Cyrus IMAPd peut être compilé avec le support des
scripts SIEVE, qui permettent de filtrer automatiquement les
emails entrants. Pour cela, chaque utilisateur peut créer un
script SIEVE sous " /.sieve", qui sera lu à chaque réception de
mail.
La fonction do_action_list() du fichier src/sieve/script.c traite
les différentes actions (Rejected, Redirected, Vacation, etc.).
Cependant, si l’action est incorrecte, la taille limite pour la
fonction snprintf() devient négative, et ne protège alors plus
contre les buffer overflows.
Un attaquant authentifié peut donc employer un script SIEVE
illicite, afin d’exécuter du code avec les privilèges du serveur
Cyrus IMAPd.
CARACTÉRISTIQUES
Références : BID-36296, CVE-2009-2632, DSA 1881-1, ERR-2009-2628,
FEDORA-2009-9417, FEDORA-2009-9428, MDVSA-2009:229,
VIGILANCE-VUL-9005, VU#336053
http://vigilance.fr/vulnerabilite/Cyrus-IMAPd-elevation-de-privileges-via-SIEVE-9005