Vigil@nce : Cyrus IMAPd, élévation de privilèges via SIEVE
septembre 2009 par Vigil@nce
Un attaquant authentifié peut employer un script SIEVE illicite,
afin d’exécuter du code avec les privilèges du serveur Cyrus IMAPd.
Gravité : 2/4
Conséquences : accès/droits privilégié
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 17/09/2009
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le service Cyrus IMAPd peut être compilé avec le support des
scripts SIEVE, qui permettent de filtrer automatiquement les
emails entrants. Pour cela, chaque utilisateur peut créer un
script SIEVE sous " /.sieve", qui sera lu à chaque réception de
mail.
Les fichiers bc_eval.c, script.c.diff et sieve.y utilisent la
fonction sprintf() au lieu de snprintf(), et la taille des données
n’est pas vérifiée, ce qui provoque un buffer overflow.
Un attaquant authentifié peut donc employer un script SIEVE
illicite, afin d’exécuter du code avec les privilèges du serveur
Cyrus IMAPd.
CARACTÉRISTIQUES
Références : CVE-2009-3235, DSA 1881-1, DSA 1893-1,
FEDORA-2009-9869, FEDORA-2009-9901, RHSA-2009:1459-04,
VIGILANCE-VUL-9029
Pointé dans : VIGILANCE-VUL-9024
http://vigilance.fr/vulnerabilite/Cyrus-IMAPd-elevation-de-privileges-via-SIEVE-9029