首页 -> 安全研究

安全研究

安全漏洞
Citadel/UX SMTP服务拒绝服务攻击漏洞

发布日期:2002-03-09
更新日期:2002-03-11

受影响系统:
Citadel/UX Citadel/UX 5.90
描述:
BUGTRAQ  ID: 4263
CVE(CAN) ID: CVE-2002-0432

Citadel/UX是一款开放源代码的BBS程序,使用在Linux、BSD、Solaris和其他Unix系统平台上,最近的Citadel/UX版本包含对Email的支持,可以通过POP3、IMAP、SMTP进行通信。

Citadel/UX在SMTP实现中存在漏洞,可以导致远程攻击者进行拒绝服务攻击。

当连接到Citadel/UX的SMTP服务程序,并提交包含超长字节参数的HELO命令给SMTP服务器,可导致缓冲溢出,堆栈内存被破坏,产生拒绝服务攻击,也存在执行任意代码的可能。

早期的Citadel/UX版本也存在这个漏洞。

<*来源:xperc (xperc@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0095.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

--- citadel-old/sysdep.c Sat Dec 8 12:31:44
2001
+++ citadel/sysdep.c Sat Mar 9 05:51:11
2002
@@ -106,7 +106,7 @@
         char buf[4096];
    
         va_start(arg_ptr, format);
- vsprintf(buf, format, arg_ptr);
+ vsnprintf(buf, sizeof(buf), format, arg_ptr);
         va_end(arg_ptr);
  
         if (loglevel <= verbosity) {

厂商补丁:

Citadel/UX
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://uncnsrd.mt-kisco.ny.us/citadel/

浏览次数:3034
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障