首页 -> 安全研究

安全研究

安全漏洞
Exim畸形EHLO/HELO命令远程堆破坏漏洞

发布日期:2003-09-01
更新日期:2003-09-12

受影响系统:
University of Cambridge Exim 4.20
University of Cambridge Exim 4.10
University of Cambridge Exim 3.36
University of Cambridge Exim 3.34
University of Cambridge Exim 3.33
University of Cambridge Exim 3.32
University of Cambridge Exim 3.32
University of Cambridge Exim 3.31
University of Cambridge Exim 3.31
University of Cambridge Exim 3.30
University of Cambridge Exim 3.3
University of Cambridge Exim 3.22
University of Cambridge Exim 3.21
University of Cambridge Exim 3.20
University of Cambridge Exim 3.19
University of Cambridge Exim 3.18
University of Cambridge Exim 3.17
University of Cambridge Exim 3.16
University of Cambridge Exim 3.15
University of Cambridge Exim 3.14
University of Cambridge Exim 3.13
University of Cambridge Exim 3.12
University of Cambridge Exim 3.11
University of Cambridge Exim 3.0
University of Cambridge Exim 3.35
    - Debian Linux 3.0
不受影响系统:
University of Cambridge Exim 4.21
描述:
BUGTRAQ  ID: 8518
CVE(CAN) ID: CVE-2003-0743

Exim[1]是一款流行的EMAIL服务器(MTA)。

Exim没有正确处理畸形EHLO/HELO消息,远程攻击者可以利用这个漏洞对Exim服务器进行基于堆的破坏,可导致拒绝服务攻击。

问题存在于exim-4.20/src/smtp_in.c中:

    if (*smtp_data == 0) Ustrcpy(smtp_data, "(no argument given)");

'smtp_data'是指向513字节的'cmd_buffer'堆缓冲区。精心构建HELO或者EHLO命令可以使'*smtp_data'为零及'smtp_data'包含在'cmd_buffer'中最后的2个字节中,因此字符串"o argument given)"后面的NULL会溢出cmd_buffer缓冲区。由于固定字符串覆盖缓冲区并受到一定条件的限制,根据作者报告此漏洞目前看来难于利用。一般攻击者可对服务器进行拒绝服务攻击。

<*来源:Nick Cleaton
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106252015820395&w=2
        http://www.securityfocus.com/archive/82/336060/2003-09-01/2003-09-07/0
        http://www.debian.org/security/2003/dsa-376
*>

建议:
厂商补丁:

Debian
------
http://www.debian.org/security/2003/dsa-376

浏览次数:3743
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障