[FYI] Sicherheitsloch im QPopper
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
[FYI] Sicherheitsloch im QPopper
Vielleicht interessiert's ja den Einen oder Anderen hier, da es ja immer noch Leute gibt, die das Zeugs nutzen:
Seit heute kursiert ein lokaler root-Exploit, der sich über das "poppasswd"-Binary des QPopper ausnutzen lässt.
So weit mir bekannt ist, ist noch kein Bugfix verfügbar, kurzfristige Abhilfe schafft allerdings, das File /etc/ld.so.preload anzulegen, da der Exploit darauf aufbaut.
Hth
Seit heute kursiert ein lokaler root-Exploit, der sich über das "poppasswd"-Binary des QPopper ausnutzen lässt.
So weit mir bekannt ist, ist noch kein Bugfix verfügbar, kurzfristige Abhilfe schafft allerdings, das File /etc/ld.so.preload anzulegen, da der Exploit darauf aufbaut.
Hth
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: [FYI] Sicherheitsloch im QPopper
Woher kommt die Info ?
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: [FYI] Sicherheitsloch im QPopper
Aus "vertrauenswürdiger Quelle"... ;)
Mittlerweile ist das Thema aber auch schon auf http://packetstormsecurity.org/ zu finden.
Mittlerweile ist das Thema aber auch schon auf http://packetstormsecurity.org/ zu finden.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: [FYI] Sicherheitsloch im QPopper
Code: Select all
user@linux:~> ./test.sh
Linux Qpopper poppassd latest version local r00t exploit by kcope
program.c:12:29: missing terminating " character
program.c: In function `_init':
program.c:13: error: `tmp' undeclared (first use in this function)
program.c:13: error: (Each undeclared identifier is reported only once
program.c:13: error: for each function it appears in.)
program.c:13:10: missing terminating " character
program.c:14: error: `suid' undeclared (first use in this function)
program.c:14: error: parse error before string constant
gcc: program.o: Datei oder Verzeichnis nicht gefunden
./test.sh: line 42: -nostartfiles: command not found
cp: Aufruf von stat für »libno_ex.so.1.0« nicht möglich: Datei oder Verzeichnis nicht gefunden
--- Now type ENTER ---
./test.sh: line 54: /usr/local/bin/poppassd: Datei oder Verzeichnis nicht gefunden
./test.sh: line 55: /etc/ld.so.preload: Keine Berechtigung
Password:
su: ungültiges Kennwort
IT'S A ROOTSHELL!!!
sh-2.05b$ ps aux
-
captaincrunch
- Userprojekt

- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: [FYI] Sicherheitsloch im QPopper
Und was willst du uns damit sagen?
Dein Beispiel zeigt eigentlich nur, dass zum Glück ein wenig mehr als Copy'n'Paste nötig ist, um den Exploit anzuwenden. Sei doch froh drum, dass nicht gleich jedes Scriptkiddie die Lücke ausnutzen kann.
Dein Beispiel zeigt eigentlich nur, dass zum Glück ein wenig mehr als Copy'n'Paste nötig ist, um den Exploit anzuwenden. Sei doch froh drum, dass nicht gleich jedes Scriptkiddie die Lücke ausnutzen kann.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: [FYI] Sicherheitsloch im QPopper
Hallo,
und zwar ist die Lücke bei mir nicht ausnutzbar, weil es keine "poppassd" gibt. Und wie ich es am Exploit ersehen kann, muss diese Datei vorhanden sein, damit die Lücke ausgenutzt werden kann.
Qpopper nutze ich dennoch, auch wenn ich keine poppassd habe :-)
und zwar ist die Lücke bei mir nicht ausnutzbar, weil es keine "poppassd" gibt. Und wie ich es am Exploit ersehen kann, muss diese Datei vorhanden sein, damit die Lücke ausgenutzt werden kann.
Qpopper nutze ich dennoch, auch wenn ich keine poppassd habe :-)
Re: [FYI] Sicherheitsloch im QPopper
Daß Qpoppper immer noch benutzt wird, kann man fast nur auf Faulheit zurückführen - das Ding ist ne Krankheit.
flo.
flo.
-
lord_pinhead
- Posts: 774
- Joined: 2004-04-26 15:57
Re: [FYI] Sicherheitsloch im QPopper
:lol: Es lebe Courier. Aber gibt immernoch leute die den qpopper nutzen, ich erinnere mich nur mal an unseren Lee(h)rer der das Ding nach wie vor liebt, zum Glück hat der kein Rootie :)flo wrote:Daß Qpoppper immer noch benutzt wird, kann man fast nur auf Faulheit zurückführen - das Ding ist ne Krankheit.
flo.
Re: [FYI] Sicherheitsloch im QPopper
Seitdem ich mich erinnern kann war er einfach nur zu installieren, die qpopper.conf muß man nichtmal anfassen. Wer sich nicht gründlich mit der Materie beschäftigt/beschäftigen will, hat es leicht mit ihm.flo wrote:Daß Qpoppper immer noch benutzt wird, kann man fast nur auf Faulheit zurückführen - das Ding ist ne Krankheit.
P.S. Ich hab auch nen Courier laufen ;)
Re: [FYI] Sicherheitsloch im QPopper
Ich habe auf einem Rechner Courier laufen - ist schnell, einfach und wohl auch recht sicher.
Leider bin ich Cyrus-IMAP-Fan - lerne gerade mi Sarge die Konfiguration der 2er Version. Vorher hatte der Cyrus bei mir auch keine wesentliche Config.
flo.
Leider bin ich Cyrus-IMAP-Fan - lerne gerade mi Sarge die Konfiguration der 2er Version. Vorher hatte der Cyrus bei mir auch keine wesentliche Config.
flo.
-
Roger Wilco
- Posts: 5923
- Joined: 2004-05-23 12:53
Re: [FYI] Sicherheitsloch im QPopper
Wieso "leider"?flo wrote:Leider bin ich Cyrus-IMAP-Fan
Re: [FYI] Sicherheitsloch im QPopper
War eigentlich ironisch gemeint - bin echt zufrieden damit, mit der 2er-Version aber noch etwas am Anfang.
flo.
flo.