Сканирование открытых портов на произвольных хостах через Postfix

Дата публикации:
07.08.2003
Всего просмотров:
1889
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Postfix. Удаленный пользователь может использовать Postfix сервер для сканирования открытых портов на других хостах.

Удаленный пользователь может использовать целевой Postfix сервер, чтобы провести просмотр портов на других хостах или провести нападения отказа в обслуживании против других хостов.

Удаленный пользователь может послать сообщение к следующему адресу (RCPT TO):

 
<[server_ip]:service!@local-host-name>
Целевой Postfix сервер попытается соединиться с указанным портом на указанном сервере. Если указанный порт открыт, то целевой Postfix сервер будет ждать, пока не закончится время ожидания SMTP приветствия перед организацией очереди сообщения. Если указанный порт закрыт, то целевой Postfix сервер немедленно организует очередь сообщения. Исследуя сообщения об ошибках, возвращенные отправителю целевым Postfix сервером, удаленный пользователь (то есть, отправитель) может определить открытые/закрытые порты на сервере жертвы.

Уязвимость обнаружена в Postfix 1.1.11 и более ранних версиях

Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда:

http://www.postfix.org/

Ссылки: Postfix 1.1.12 remote DoS / Postfix 1.1.11 bounce scanning

или введите имя

CAPTCHA