Security Lab

Отказ в обслуживании в анализаторе адреса в Postfix

Дата публикации:07.08.2003
Всего просмотров:1104
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Отказ в обслуживании обнаружен в Postfix. Удаленный пользователь может заблокировать менеджер очереди.

Недостаток обнаружен в анализаторе адреса. Удаленный пользователь может сконструировать специально обработанный адрес конверта в SMTP заголовке, чтобы заблокировать работу 'nqmgr' процесса. В злонамеренном сообщении адрес назначения должен быть обработан, чтобы вызвать отражение, например:

 
"<nonexistent@local-server-name>", "<nonexistent@[127.0.0.1]>"
и "mail from" или "Errors-To" адрес должен иметь форму:
 
<.!>" или  "<.!@local-server-name>".
Когда код пытается анализировать и перезаписывать from/error адреса, менеджер очереди блокируется.

Чтобы вернуться к нормальной работе, злонамеренное сообщение должно быть удалено прежде, чем менеджер очереди будет перезапущен.

Также сообщается, что удаленный пользователь заблокировать SMTP службу, посылая специально обработанному "RCPT TO" адресу формы:

"<.!>" or "<.!@local-server-name>".
Повторяя этот метод, удаленный пользователь может вызвать условия отказа в обслуживании.

Уязвимость обнаружена в Postfix 1.1.12

Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда:

http://www.postfix.org/

Ссылки: Postfix 1.1.12 remote DoS / Postfix 1.1.11 bounce scanning