Описание:
На этот раз под раздачу попал известный проект Cyrus. Взломщик может выполнить произвольный код с повышенными привилегиями. Как выяснилось, при выполнении функции abook_dbname() не контролируется размер первого параметра «name». Поэтому становится возможным переполнить буфер и получить рутшелл, что и делает эксплойт. Сишник, написанный неким SpikE, включает два таргета (две различных версии cyrus под платформу Linux RedHat 8.0). Сплойт также снабжен брутфорсом, который может переполнить буфер и в других версиях пингвина.
Защита:
Чтобы уберечь свою систему от скрипткиддисов, флудеров, ботмастеров и прочей нечисти, установи свежую версию Cyrus 1.6a4, 1.7. С этой версией эксплойт уже не справится.
Ссылки:
Берется эксплойт отсюда: www.xakep.ru/post/20824/exploit.txt. В комментариях подробно изложена суть уязвимости. Рекомендую прочитать.