SH39 MailServer で発見されたバッファ・オーバーフロー | ScanNetSecurity
2026.03.04(水)

SH39 MailServer で発見されたバッファ・オーバーフロー

[翻訳:関谷 麻美]
2002年3月10日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月10日

概要
 sh39.net による MailServer は、SMTP/POP3 電子メールサーバだ。攻撃者は、この製品のバッファ・オーバーフローの脆弱性を利用して、リモートでサーバをクラッシュさせることができる。

詳細
脆弱なシステム
SH39 MailServer version 1.21

この影響を受けないシステム
SH39 MailServer version 1.22

 MailServer が port 25番 に大容量の文字列を受信した場合、クラッシュする。telnet でその port に接続し、約 2500 文字を送信してその手口を実行できる。

 あるいは、netcat (nc) をインストールした UNIX シェルから以下の事を行う。

"悪質なバッファ" 文字列を設定する
この場合、5000 A の文字列だ。

$ BUF=`perl -e '{print "A"x5000}'`

 そのバッファをエコーし、そして MailServer が稼動しているリモート・ホストにそれを渡す(この場合、 192.168.10.10)。この例では、5000 文字列の値を使った "helo" コマンドを使用する。

$ echo helo $BUF | nc 192.168.10.10

 その時点で MailServer を見ると、(Windows XP では)エラーが報告され、MailServer はクラッシュする。Windows2000 の場合は、単に応答が返されないだけで、ソケットが閉じ、機能が停止する。MailServer の再起動には、状態を回復することが必要だ。

ベンダーの対応
 この情報は、かなり前にベンダーに報告されている。それ以降、パッケージがバージョン1.22 に更新され、脆弱性は修正される必要がある。

追加情報
Rense Buijen がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

    ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

  3. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. 海外ショッピングサービス「セカイモン」に不正アクセス、安全配慮および調査実施の観点で公開を一時停止

    海外ショッピングサービス「セカイモン」に不正アクセス、安全配慮および調査実施の観点で公開を一時停止

ランキングをもっと見る
PageTop