安全研究
安全漏洞
MDaemon Raw Message处理器远程缓冲区溢出漏洞
发布日期:2003-12-30
更新日期:2004-01-04
受影响系统:Alt-N MDaemon 6.85
Alt-N MDaemon 6.7.9
Alt-N MDaemon 6.7.5
Alt-N MDaemon 6.52
Alt-N MDaemon 6.5.0
Alt-N MDaemon 6.0.7
Alt-N MDaemon 6.0.6
Alt-N MDaemon 6.0.5
Alt-N MDaemon 6.0.0
描述:
BUGTRAQ ID:
9317
CVE(CAN) ID:
CVE-2003-1200
Alt-N MDaemon是一款基于WEB的邮件服务程序。
Alt-N MDaemon在Raw消息处理器中存在一个边界错误,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。
FORM2RAW.exe是一款CGI程序,允许用户使用MDaemon从WEB上发送EMAIL,在"From"字段发送超过153字节的数据给FORM2Raw.exe,当MDaemon处理建立一个Raw文件时会触发基于栈的缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。
<*来源:Hat-Squad Security Team Advisory
链接:
http://hat-squad.com/bugreport/mdaemon-raw.txt
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时关闭FORM2RAW,使用编辑器打开\MDaemon\WorldClient\WorldClient.ini,删除如下两行:
CgiBase2=/Form2Raw.cgi
CgiFile2=C:\MDaemon\CGI\Form2Raw.exe
厂商补丁:
Alt-N
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.altn.com浏览次数:3178
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |