SH39 MailServer で発見されたバッファ・オーバーフロー | ScanNetSecurity
2024.04.26(金)

SH39 MailServer で発見されたバッファ・オーバーフロー

[翻訳:関谷 麻美]
2002年3月10日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月10日

概要
 sh39.net による MailServer は、SMTP/POP3 電子メールサーバだ。攻撃者は、この製品のバッファ・オーバーフローの脆弱性を利用して、リモートでサーバをクラッシュさせることができる。

詳細
脆弱なシステム
SH39 MailServer version 1.21

この影響を受けないシステム
SH39 MailServer version 1.22

 MailServer が port 25番 に大容量の文字列を受信した場合、クラッシュする。telnet でその port に接続し、約 2500 文字を送信してその手口を実行できる。

 あるいは、netcat (nc) をインストールした UNIX シェルから以下の事を行う。

"悪質なバッファ" 文字列を設定する
この場合、5000 A の文字列だ。

$ BUF=`perl -e '{print "A"x5000}'`

 そのバッファをエコーし、そして MailServer が稼動しているリモート・ホストにそれを渡す(この場合、 192.168.10.10)。この例では、5000 文字列の値を使った "helo" コマンドを使用する。

$ echo helo $BUF | nc 192.168.10.10

 その時点で MailServer を見ると、(Windows XP では)エラーが報告され、MailServer はクラッシュする。Windows2000 の場合は、単に応答が返されないだけで、ソケットが閉じ、機能が停止する。MailServer の再起動には、状態を回復することが必要だ。

ベンダーの対応
 この情報は、かなり前にベンダーに報告されている。それ以降、パッケージがバージョン1.22 に更新され、脆弱性は修正される必要がある。

追加情報
Rense Buijen がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×