安全研究
安全漏洞
Magic Winmail Server USER POP3命令格式串漏洞
发布日期:2003-05-23
更新日期:2003-05-28
受影响系统:AMAX Information Technologies Inc. Magic Winmail Server 2.3
描述:
BUGTRAQ ID:
7667
Magic Winmail Server是一款专业的方便使用的邮件服务器,支持SMTP、POP3、WEBMAIL、反病毒、SMTP验证、远程控制等功能。
Magic Winmail Server不正确处理用户的POP3命令,远程攻击者可以利用这个漏洞进行格式字符串攻击,可能以邮件服务进程权限在系统上执行任意指令。
攻击者可以连接有此漏洞的邮件服务,发送带有恶意格式串的USER命令,可导致破坏进程内存信息,精心构建提交格式串可能以邮件服务进程权限在系统上执行任意指令。
<*来源:D4rkGr3y (
grey_1999@mail.ru)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105370528428222&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
D4rkGr3y (
grey_1999@mail.ru)提供了如下测试方法:
C:\>telnet 127.0.0.1 110
+OK alpha Magic Winmail Server 2.3(Build 0402) POP3 ready
user %s
+OK
pass %s
- -ERR authorization failed
建议:
厂商补丁:
AMAX Information Technologies Inc.
----------------------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.magicwinmail.net浏览次数:3519
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |