Множественные уязвимости в почтовом сервере MDaemon

29.04.2003 | 15:23
Уязвимость найдена в MDaemon SMTP/POP/IMAP server v.6.7.5. Возможно, последующие версии также уязвимы. Переполнение буфера обнаружено в POP3 сервисе MDaemon версии 6.0.7. Удаленный авторизованный пользователь может аварийно завершить работу службы.

Уязвимость найдена в сервисе IMAP. При попытке создать почтовый ящик с названием большой длины происходит переполнение буфера, результатом которого является падение SMTP/POP/IMAP/LDAP(если установлен) сервисов. WorldClient и WebAdmin (если установлен) не падают. Регистры eax и edi перезаписываются переполнившими буфер данными, так что потецниально возможно выполнение произвольного кода с правами текущего пользователя, либо SYSTEM (если MDaemon установлен как system service).

MDaemon не ведет лог этой атаки, поэтому IP атакующего остается скрыт.

Две уязвимости найдены в POP3 сервисе MDaemon'a версии 6.0.7. Обе позволяют обрушить сервер буквально тремя командами. Связаны они с многострадальными командами UIDL и DELE (в этих же командах в этой же версии MDaemon'a несколько месяцев назад была найдена уязвимость класса buffer overflow). Если как аргумент к любой из этих команд послать отрицательное число, MDaemon упадет. Для использования данных уязвимостей атакующий должен иметь mail-account на MDaemon'e.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код