SH39 MailServer で発見されたバッファ・オーバーフロー | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.11(火)

SH39 MailServer で発見されたバッファ・オーバーフロー

[翻訳:関谷 麻美] 2002年3月10日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月10日

概要
 sh39.net による MailServer は、SMTP/POP3 電子メールサーバだ。攻撃者は、この製品のバッファ・オーバーフローの脆弱性を利用して、リモートでサーバをクラッシュさせることができる。

詳細
脆弱なシステム
SH39 MailServer version 1.21

この影響を受けないシステム
SH39 MailServer version 1.22

 MailServer が port 25番 に大容量の文字列を受信した場合、クラッシュする。telnet でその port に接続し、約 2500 文字を送信してその手口を実行できる。

 あるいは、netcat (nc) をインストールした UNIX シェルから以下の事を行う。

"悪質なバッファ" 文字列を設定する
この場合、5000 A の文字列だ。

$ BUF=`perl -e '{print "A"x5000}'`

 そのバッファをエコーし、そして MailServer が稼動しているリモート・ホストにそれを渡す(この場合、 192.168.10.10)。この例では、5000 文字列の値を使った "helo" コマンドを使用する。

$ echo helo $BUF | nc 192.168.10.10

 その時点で MailServer を見ると、(Windows XP では)エラーが報告され、MailServer はクラッシュする。Windows2000 の場合は、単に応答が返されないだけで、ソケットが閉じ、機能が停止する。MailServer の再起動には、状態を回復することが必要だ。

ベンダーの対応
 この情報は、かなり前にベンダーに報告されている。それ以降、パッケージがバージョン1.22 に更新され、脆弱性は修正される必要がある。

追加情報
Rense Buijen がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×