首页 -> 安全研究

安全研究

安全漏洞
NetWin DMail DSMTP远程格式串处理漏洞

发布日期:2005-05-09
更新日期:2005-05-09

受影响系统:
NetWin DMail 3.1b
NetWin DMail 3.1a
描述:
BUGTRAQ  ID: 13505
CVE(CAN) ID: CVE-2005-1478

NetWin DMail是为小型办公环境开发的产品,可以在Windows NT的Intel和Alpha硬件平台以及Unix系统和Linux系统平台上运行。

DMail捆绑的SMTP服务程序dsmtp.exe中格式串处理漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

漏洞起因是不安全的使用_xmsg(char *formatstr, ...)和_tcp_printf(arg1, char *formatstr, ...)中的_vsnprintf函数,如下所示:

cmd_tellmail(arg1, arg2, arg3, arg4, arg5)
{
    ...
    ...
    // unknown tellsmtp command
    _xmsg("-ERR Unknown tellsmtp command (%s)", "%n%n%n%n");
    ...
}

_xmsg(char *formatstr, ...)
{
    // formatStr is "-ERR Unknown tellsmpt command (%s)"
    // arglist points to "%n%n%n%n"
    
    _vsnprintf(buffer, count, formatstr, arglist);

    // buffer is now "-ERR Unknown tellsmtp command (%n%n%n%n)"
    _tcp_printf(arg, buffer);
}

_tcp_printf(arg1, char *formatstr, ...)
{
    // formatStr is "-ERR Unknown tellsmtp command (%n%n%n%n)"
    // arglist points to somewhere on stack

    _vsnprintf(buffer, count, formatstr, arglist);
}

应用程序在处理各种管理命名传送的恶意数据时就会出现这个漏洞。成功利用这个漏洞可能导致服务器崩溃或执行任意代码。请注意攻击者必须DMail管理口令才能利用这个漏洞。

<*来源:Chew Keong TAN (chewkeong@security.org.sg
        cybertronic (cybertronic@gmx.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111531804617905&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置强壮的管理员口令。

厂商补丁:

NetWin
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://netwinsite.com/

浏览次数:2785
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障