首页 -> 安全研究

安全研究

安全漏洞
mmmail POP3-SMTP守护程序远程格式串溢出漏洞

发布日期:2002-06-12
更新日期:2002-06-15

受影响系统:
Matthew Mondor mmmail 0.0.13 devl
Matthew Mondor mmmail 0.0.12 devl
Matthew Mondor mmmail 0.0.11 devl
不受影响系统:
Matthew Mondor mmmail 0.0.14 devl
描述:
BUGTRAQ  ID: 4999
CVE(CAN) ID: CVE-2002-0925

mmmail提供使用MySQL的SMTP和POP3守护程序,以非root用户运行。

mmmail中的'mmpop3d'和'mmsmtpd'对用户提交的输入缺少正确的检查,可导致远程攻击者进行格式串溢出攻击,可能以mmmail进程权限在目标系统上执行任意指令。

问题存在于'mmpop3d'和'mmsmtpd'程序中的'mmsyslog()'函数,如果编译时定义'__GLIBC__'就会调用'syslog(3)'函数,并直接接收来自远程用户定义的格式串,远程攻击者可以精心构建格式字符串数据,syslog(3)处理时会导致提交的数据覆盖任意内存地址,这样可能以mmmail进程权限在目标系统上执行任意指令。

<*来源:Beno&icirc;t Roussel (benoit.roussel@intexxia.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0095.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  Beno?t Roussel (benoit.roussel@intexxia.com)提供如下补丁:

iff -dru mmmail-0.0.13/mmlib/mmlog.c mmmail-0.0.13.fixed/mmlib/mmlog.c
- --- mmmail-0.0.13/mmlib/mmlog.c Mon May 13 08:20:13 2002
+++ mmmail-0.0.13.fixed/mmlib/mmlog.c Tue Jun 4 12:37:19 2002
@@ -70,7 +70,7 @@
  va_start(lst, fmt);
  vsnprintf(buf, 1023, fmt, lst);
  va_end(lst);
- - syslog(LOG_NOTICE, buf);
+ syslog(LOG_NOTICE, "%s", buf);
     }
}

厂商补丁:

Matthew Mondor
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://mmondor.gobot.ca/software/linux/mmmail-0.0.14.tar.gz

浏览次数:3015
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障