首页 -> 安全研究

安全研究

安全漏洞
Sendmail mail.local 漏洞

发布日期:2000-04-27
更新日期:2000-04-27

受影响系统:
Sendmail 8.9.3
不受影响系统:
Sendmail 8.10
Sendmail 8.10.1
描述:

mail.local是Sendmail里面的一个程序,它被用作本地邮件的传送代理。
mail.local使用LMTP(本地邮件传输协议)接受标准输入并发信到用户信箱。
当在LMTP模式下时,,mail.local处理的消息以".\n"开始。因此,我们可以
发送一个2047字节的,后跟".\n"的字符串。那么这个字符串后面的内容
就会被mail.local当做LMTP命令来处理。这样sendmail的日志或者过滤机制
就失去了作用。

另一个问题是,当LMTP命令被执行的时候,mail.local可能会产生结果输出。
但是sendmail并不知道,所以不会去读I/O buffer.这些结果输出如果很多,
就会导致sendmail和mail.local死锁,I/O Buffer也会被填满。


<* 来源:       3APA3A@SECURITY.NNOV.RU
   相关链接:    http://www.sendmail.org/
*>





建议:
sendmail8.10以上版本已经解决了deadlock/LMTP 问题。
  在solaris上8.10和8.10.1仍然无法解决信头长度攻击。

浏览次数:6021
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障