Описание:
Исходный код популярного почтовика Cyrus imapd, некогда славившегося своей стабильностью, был детально просмотрен хакерами. В результате проверки выяснилось, что демон содержит множество критических ошибок. Для одной из них был написан удаленный эксплойт.
Ошибка приводит к переполнению буфера при активизированной опции imapmagicplus. При этом имя пользователя, переданное демону, должно быть скопировано во временный буфер. Однако перед копированием длина переменной никак не проверяется. Следовательно, можно легко вызвать переполнение буфера и выполнить произвольный код. Этот баг особенно страшен тем, что атакующему вовсе не обязательно знать почтовый логин и пароль – срыв буфера происходит раньше всякой аутентификации.
Защита:
Чтобы защититься от удаленных хакеров, необходимо установить более свежую версию почтовой системы, либо отменить использование imapmagicplus. Если этот баг поразил тебя до глубины души, можно вообще найти безопасную альтернативу cyrus imapd.
Ссылки:
Слить эксплойт можно отсюда: www.xakep.ru/post/26069/exploit.txt, мануал по уязвимости находится по адресу http://security.nnov.ru/docs7226.html