SH39 MailServer で発見されたバッファ・オーバーフロー | ScanNetSecurity
2026.04.16(木)

SH39 MailServer で発見されたバッファ・オーバーフロー

[翻訳:関谷 麻美]
2002年3月10日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月10日

概要
 sh39.net による MailServer は、SMTP/POP3 電子メールサーバだ。攻撃者は、この製品のバッファ・オーバーフローの脆弱性を利用して、リモートでサーバをクラッシュさせることができる。

詳細
脆弱なシステム
SH39 MailServer version 1.21

この影響を受けないシステム
SH39 MailServer version 1.22

 MailServer が port 25番 に大容量の文字列を受信した場合、クラッシュする。telnet でその port に接続し、約 2500 文字を送信してその手口を実行できる。

 あるいは、netcat (nc) をインストールした UNIX シェルから以下の事を行う。

"悪質なバッファ" 文字列を設定する
この場合、5000 A の文字列だ。

$ BUF=`perl -e '{print "A"x5000}'`

 そのバッファをエコーし、そして MailServer が稼動しているリモート・ホストにそれを渡す(この場合、 192.168.10.10)。この例では、5000 文字列の値を使った "helo" コマンドを使用する。

$ echo helo $BUF | nc 192.168.10.10

 その時点で MailServer を見ると、(Windows XP では)エラーが報告され、MailServer はクラッシュする。Windows2000 の場合は、単に応答が返されないだけで、ソケットが閉じ、機能が停止する。MailServer の再起動には、状態を回復することが必要だ。

ベンダーの対応
 この情報は、かなり前にベンダーに報告されている。それ以降、パッケージがバージョン1.22 に更新され、脆弱性は修正される必要がある。

追加情報
Rense Buijen がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

    178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

  2. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  3. 東急リゾーツ&ステイで宛先誤り協力会社の従業員1名に顧客情報を含むCSVファイルを送信

    東急リゾーツ&ステイで宛先誤り協力会社の従業員1名に顧客情報を含むCSVファイルを送信

  4. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  5. AIエージェントを「人と同等に」管理するための具体的な手法について解説

    AIエージェントを「人と同等に」管理するための具体的な手法について解説

ランキングをもっと見る
PageTop