Vigil@nce : UW IMAP, buffer overflow de dmail/tmail
novembre 2008 par Vigil@nce
Dans certaines situations, un attaquant peut provoquer un
débordement des commandes dmail/tmail d’UW IMAP afin d’exécuter du
code.
– Gravité : 1/4
– Conséquences : accès/droits privilégié
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 03/11/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
La suite UW IMAP propose les programmes dmail et tmail qui
transmettent les emails vers la boîte aux lettres de
l’utilisateur, ou vers un nom de répertoire spécifié. Par exemple :
dmail util+répertoire
tmail util+répertoire
Cependant, si le nom du répertoire est trop long, un buffer
overflow se produit. Pour exploiter cette vulnérabilité, le
programme dmail/tmail doit être installé suid ou sgid.
Un attaquant peut alors obtenir les privilèges de l’utilisateur
(suid) ou du groupe (sgid).
CARACTÉRISTIQUES
– Références : bsa-081103, VIGILANCE-VUL-8216
– Url : http://vigilance.aql.fr/vulnerabilite/8216