[翻訳:関谷 麻美]2002年3月10日概要 sh39.net による MailServer は、SMTP/POP3 電子メールサーバだ。攻撃者は、この製品のバッファ・オーバーフローの脆弱性を利用して、リモートでサーバをクラッシュさせることができる。詳細脆弱なシステムSH39 MailServer version 1.21この影響を受けないシステムSH39 MailServer version 1.22 MailServer が port 25番 に大容量の文字列を受信した場合、クラッシュする。telnet でその port に接続し、約 2500 文字を送信してその手口を実行できる。 あるいは、netcat (nc) をインストールした UNIX シェルから以下の事を行う。"悪質なバッファ" 文字列を設定するこの場合、5000 A の文字列だ。$ BUF=`perl -e '{print "A"x5000}'` そのバッファをエコーし、そして MailServer が稼動しているリモート・ホストにそれを渡す(この場合、 192.168.10.10)。この例では、5000 文字列の値を使った "helo" コマンドを使用する。$ echo helo $BUF | nc 192.168.10.10 その時点で MailServer を見ると、(Windows XP では)エラーが報告され、MailServer はクラッシュする。Windows2000 の場合は、単に応答が返されないだけで、ソケットが閉じ、機能が停止する。MailServer の再起動には、状態を回復することが必要だ。ベンダーの対応 この情報は、かなり前にベンダーに報告されている。それ以降、パッケージがバージョン1.22 に更新され、脆弱性は修正される必要がある。追加情報Rense Buijen がこの情報を提供した。[情報提供:SecuriTeam]http://www.securiteam.com/