NetWin DMail DSMTP远程格式串处理漏洞
发布日期:2005-05-09
更新日期:2005-05-09
受影响系统:NetWin DMail 3.1b
NetWin DMail 3.1a
描述:
BUGTRAQ ID:
13505
CVE(CAN) ID:
CVE-2005-1478
NetWin DMail是为小型办公环境开发的产品,可以在Windows NT的Intel和Alpha硬件平台以及Unix系统和Linux系统平台上运行。
DMail捆绑的SMTP服务程序dsmtp.exe中格式串处理漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。
漏洞起因是不安全的使用_xmsg(char *formatstr, ...)和_tcp_printf(arg1, char *formatstr, ...)中的_vsnprintf函数,如下所示:
cmd_tellmail(arg1, arg2, arg3, arg4, arg5)
{
...
...
// unknown tellsmtp command
_xmsg("-ERR Unknown tellsmtp command (%s)", "%n%n%n%n");
...
}
_xmsg(char *formatstr, ...)
{
// formatStr is "-ERR Unknown tellsmpt command (%s)"
// arglist points to "%n%n%n%n"
_vsnprintf(buffer, count, formatstr, arglist);
// buffer is now "-ERR Unknown tellsmtp command (%n%n%n%n)"
_tcp_printf(arg, buffer);
}
_tcp_printf(arg1, char *formatstr, ...)
{
// formatStr is "-ERR Unknown tellsmtp command (%n%n%n%n)"
// arglist points to somewhere on stack
_vsnprintf(buffer, count, formatstr, arglist);
}
应用程序在处理各种管理命名传送的恶意数据时就会出现这个漏洞。成功利用这个漏洞可能导致服务器崩溃或执行任意代码。请注意攻击者必须DMail管理口令才能利用这个漏洞。
<*来源:Chew Keong TAN (
chewkeong@security.org.sg)
cybertronic (
cybertronic@gmx.net)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=111531804617905&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 设置强壮的管理员口令。
厂商补丁:
NetWin
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://netwinsite.com/浏览次数:2785
严重程度:0(网友投票)