首页 -> 安全研究

安全研究

安全漏洞
Foxmail Server "USER"命令处理多个远程缓冲区溢出漏洞

发布日期:2005-03-02
更新日期:2005-03-03

受影响系统:
博大互联网技术有限公司 Foxmail server 2.0 for windows
描述:
BUGTRAQ  ID: 12711
CVE(CAN) ID: CVE-2005-0635

Foxmail Server是Windows和linux下都可以使用的邮件服务程序。

Foxmail Server对特定命令的参数处理存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

漏洞的起因是处理POP Server的"USER "命令时存在的边界错误。恶意用户可以通过向有漏洞的命令发送超长的特制参数来利用这个漏洞,导致缓冲区溢出。

1.堆溢出
    
    发送超长的用户名,recv报文可导致堆溢出。
    00401BEA  |.  8902                mov     dword ptr ds:[edx], eax
    00401BEC  |.  8950 04             mov     dword ptr ds:[eax+4], edx

    EAX = 41414141
    EBX = 41414141

    成功的攻击可导致以SYSTEM权限远程执行任意代码。
  
2.格式串漏洞
    
    发送类似于"%n%n"的用户名就可导致DOS攻击。

3.栈溢出

    成功的攻击可导致以SYSTEM权限远程执行任意代码。

<*来源:Swan (swan@0x557.org
        Xin Ouyang (xouyang_at_fortinet.com)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110979501912808&w=2
*>

建议:
厂商补丁:

博大互联网技术有限公司
----------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://fox.foxmail.com.cn/cgi/download/nt/nph-install_nt.cgi

浏览次数:3361
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障