Security Lab

DoS в POP3 сервисе в MDaemon

Дата публикации:29.04.2003
Всего просмотров:1368
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Целочисленное переполнение буфера обнаружено в POP3 сервисе MDaemon'a. Удаленный авторизованный пользователь может аварийно завершить работу службы.

Две язвимости найдены в POP3 сервисе MDaemon'a (www.mdaemon.com) версии 6.0.7. Обе позволяют обрушить сервер буквально тремя командами. Связаны они с многострадальными командами UIDL и DELE (напомню, в этих же командах в этой же версии MDaemon'a несколько месяцев назад была найдена уязвимость класса buffer overflow). Если как аргумент к любой из этих команд послать отрицательное число, MDaemon упадёт. Вот лог атаки на локальный MDaemon POP-сервис:

+OK dark POP MDaemon ready using UNREGISTERED SOFTWARE 6.0.7
<MDAEMON-F200303080
224.AA2418601MD5635@dark>
user dark
+OK dark... Recipient ok
pass ******
+OK dark@dark's mailbox has 13 total messages (2274775 octets).
dele -1
Connection to host lost.

Для эксплуатации вышиописанных уязвимостей атакующий должен иметь mail-account на MDaemon'e.

Ссылки: MDaemon SMTP/POP/IMAP server: =>6.0.7: POP remote DoS