安全研究
安全漏洞
Foxmail Server "USER"命令处理多个远程缓冲区溢出漏洞
发布日期:2005-03-02
更新日期:2005-03-03
受影响系统:博大互联网技术有限公司 Foxmail server 2.0 for windows
描述:
BUGTRAQ ID:
12711
CVE(CAN) ID:
CVE-2005-0635
Foxmail Server是Windows和linux下都可以使用的邮件服务程序。
Foxmail Server对特定命令的参数处理存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。
漏洞的起因是处理POP Server的"USER "命令时存在的边界错误。恶意用户可以通过向有漏洞的命令发送超长的特制参数来利用这个漏洞,导致缓冲区溢出。
1.堆溢出
发送超长的用户名,recv报文可导致堆溢出。
00401BEA |. 8902 mov dword ptr ds:[edx], eax
00401BEC |. 8950 04 mov dword ptr ds:[eax+4], edx
EAX = 41414141
EBX = 41414141
成功的攻击可导致以SYSTEM权限远程执行任意代码。
2.格式串漏洞
发送类似于"%n%n"的用户名就可导致DOS攻击。
3.栈溢出
成功的攻击可导致以SYSTEM权限远程执行任意代码。
<*来源:Swan (
swan@0x557.org)
Xin Ouyang (xouyang_at_fortinet.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=110979501912808&w=2
*>
建议:
厂商补丁:
博大互联网技术有限公司
----------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://fox.foxmail.com.cn/cgi/download/nt/nph-install_nt.cgi浏览次数:3375
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |