SH39 MailServer で発見されたバッファ・オーバーフロー
[翻訳:関谷 麻美]
2002年3月10日
国際
海外情報
2002年3月10日
概要
sh39.net による MailServer は、SMTP/POP3 電子メールサーバだ。攻撃者は、この製品のバッファ・オーバーフローの脆弱性を利用して、リモートでサーバをクラッシュさせることができる。
詳細
脆弱なシステム
SH39 MailServer version 1.21
この影響を受けないシステム
SH39 MailServer version 1.22
MailServer が port 25番 に大容量の文字列を受信した場合、クラッシュする。telnet でその port に接続し、約 2500 文字を送信してその手口を実行できる。
あるいは、netcat (nc) をインストールした UNIX シェルから以下の事を行う。
"悪質なバッファ" 文字列を設定する
この場合、5000 A の文字列だ。
$ BUF=`perl -e '{print "A"x5000}'`
そのバッファをエコーし、そして MailServer が稼動しているリモート・ホストにそれを渡す(この場合、 192.168.10.10)。この例では、5000 文字列の値を使った "helo" コマンドを使用する。
$ echo helo $BUF | nc 192.168.10.10
その時点で MailServer を見ると、(Windows XP では)エラーが報告され、MailServer はクラッシュする。Windows2000 の場合は、単に応答が返されないだけで、ソケットが閉じ、機能が停止する。MailServer の再起動には、状態を回復することが必要だ。
ベンダーの対応
この情報は、かなり前にベンダーに報告されている。それ以降、パッケージがバージョン1.22 に更新され、脆弱性は修正される必要がある。
追加情報
Rense Buijen がこの情報を提供した。
[情報提供:SecuriTeam]
http://www.securiteam.com/
《ScanNetSecurity》