[Postfixbuch-users] OT Vulnerability
Patrick Ben Koetter
p at state-of-mind.de
So Jan 9 10:01:02 CET 2005
* Jim Knuth <jk at jkart.de>:
> Hallo und guten Morgen Postfixer,
>
> es hat heut jemand meinen Server, mit meinem Wissen, gescannt. Da ist
> nix weiter rausgekommen als DAS unten. Was das bedeutet, weiss ich,
> aber nicht ob ich da was tun muss/kann. Es läuft courier auf Debian.
> Kann mir bitte jemand auf die Sprünge helfen? Danke.
>
>
> --snip
> Vulnerability pop3 (110/tcp)
>
> The remote POP3 server might be vulnerable to a buffer overflow
> bug when it is issued at least one of these commands, with a too long
> argument : auth user pass
>
> If confirmed, this problem might allow an attacker to execute
> arbitrary code on the remote system, thus giving him an interactive
> session on this host.
>
> Solution : If you do not use POP3, disable this service in
> /etc/inetd.conf and restart the inetd process. Otherwise, upgrade to a
> newer version
Der Scanner ist IMO zu einem falschen Schluß gekommen.
Er hat Courier nicht erkannt, sondern lediglich einen POP3 daemon auf
Port 110. Hätte der Scanner auch herausgefunden, das es Courier ist,
würde er Dir nicht raten ihn evtl. in /etc/inetd.conf zu disablen.
Warum? Courier ist ein standalone daemon, der nicht von einem (x)inetd
superdaemon kontrolliert, also gestartet und gestoppt, wird.
p at rick
--
SMTP AUTH
Howto: <http://postfix.state-of-mind.de/patrick.koetter/smtpauth/>
Debug: <http://postfix.state-of-mind.de/patrick.koetter/saslfinger/>
Mehr Informationen über die Mailingliste Postfixbuch-users