Diry v pegasus mailu pro dos

Jiste $SUBJ znate... je to program, ktery se diky tomu, ze je zadarmo, vetrel snad na vsechny ceske skoly, kde maji nejakou sit. Dalsi jeho zajimavosti je, ze nema osetrene urcite neocekavane stavy. Tak se ve starsich verzich stavalo, ze pri cteni ceskeho mailu v mime skolaboval. Verze 3.4-r0 jiz tyto bugy nema, ma ale jine (jak je zvykem). Napriklad nejde v 3.4 cist maily, ktere maji Content-Type: v hlavicce, ale chybi jine udaje. Nektere bugy vsak stale zustaly, takze jimi zacneme. Vzhledem k tomu, ze v netware maji useri vetsinou do adresare sys:mail pravo create, muzou velmi jednoduse vkladat do mail-adresaru uzivatelu soubory. Tento bug se casto vyuzival k vlozeni login scriptu, pokud ho user nemel. To se jiz resi tak, ze kazdy nove zalozeny user dostane prazdny login script. Tato varianta ale neresi cely problem a tak staci najit dalsi soubor, ktery vytvorime uzivateli a my z toho budeme neco mit... PMail ma takovych souboru hromadu. Muzete napriklad vyrobit userovi rule-file, staci jej pouze nakopirovat do mail-diru. Potom mu muzete jeho prichozi maily mazat, nebo si je forwardovat... Dalsim zajimavym souborem je xxxsig.pms, v nem jsou signatury. A nyni k tem zajimavejsim vecem. Pmail nema kontrolu buffer overflow u funkci, ktere pracuji s Content-Type:, Mime-Version:, X-Mailer: a MHS-ID:. Mozna ze i u dalsich, nemel jsem uz naladu to zkouset. Bohuzel jsou tyto holes znacne nezajimave, nebot promenne jsou dynamicky alokovane. To ma za dusledek, ze uzivatel vidi v mailu nesmysly a pri prohlizeni to vyvolava exceptiony :-))). Mnohem hezci bug je v identifikaci kodovani from adresy. Jiste to znate, nektere windoze-based mailreadery to pouzivaji: From: =?windoze-1250?Q?J=EFn_Pet=ABi=DA?=. To mi pripada jako velke plytvani mistem, takze to nejak vyuzijeme, ne? Muzeme si takto napriklad posilat programy, nebo neco podobneho. Nasledujici nesmysl v PMailu 4.3-r0-dos rebootuje pocitac. Jake prekvapeni, kdyz uzivatel spusti pmail a pocitac se mu restartuje...

begin 0777 crash.cnm
M1G)O;3H@/3]T:&ES+6ES+7-M86QL+65M86EL+7=H:6-H+7)E8F]O=',M>6]U
M<BUC;VUP=71E<BUI;BUP96=A<W5S+6UA:6PM=F5R<VEO;BTS+30P+7(P+69O
M<BUD;W,M+2U334E,12U03$5!4T4M+?#P\/`_43]*35`@1C!&,#I&,$8P/ST-
M"E1O.B!9;W4-"E-U8FIE8W0Z(%)E8F]O="!M>2!C;VUP=71E<B$-"@T*2&5L
M;&\L#0II9B!Y;W4@<F5A9"!T:&ES+"!Y;W4@87)E(&YO="!U<VEN9R!P;2!V
-,RXT+7(P+61O<RXN+@``
end

Jak se proti temto zlomyslnostem branit? Nejlepe je asi odebrat pravo Create k SYS:MAIL a prenos posty resit pomoci mercury (jiny adresar). Dalsi reseni je vsem uzivatelum vyrobit prazdne potencialni "nebezpecne" soubory. Proti buffer overflow attackum se da branit tezko, jedine snad nepouzivat pmail, ale nejaky mene "bugoidni" mailer. Nebo si aspon patchnete pmail tak, aby neposilal v hlavicce X-Mailer: Pegasus Mail 3.4


Copyright (c) 1998 Martin Hinner, All rights reserved