Security Lab

Relaying в MDAEMON.

Дата публикации:17.08.2001
Дата изменения:17.10.2006
Всего просмотров:1706
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Похоже, популярный почтовый сервер под Windows можно заставить заниматься
рассылкой спама. Сервер принимает на relaying почту, исходящую от "известного"
пользователя (т.е. пользователя одного из доменов, который обслуживается
сервером). Проблема в том, что не представляет ни малейшей трудности указать
любой почтовый адрес отправителя. И даже нет необходимости знать хотя бы один
реальный адрес "известного" пользователя: допустимо использовать служебный
экаунт mdaemon.

220 bepe ESMTP MDaemon 4.0.5 UNREGISTERED; Thu, 16 Aug 2001 11:38:54 +0600
> helo somedomain
250 bepe Hello somedomain, pleased to meet you
> mail from: mdaemon@bepe
250 , Sender ok
> rcpt to: alienhard@mail.ru
250 , Recipient ok

Сообщение успешно отсылается. Я не обнаружил настроек, которые бы позволили
запретить relay от "локального" имени mdaemon.

Дополнение: для того, чтобы спам приходил с "правильного" почтового адреса,
адрес можно указать в поле "Reply-to" заголовка.

Проверено на версии: Mdaemon Pro 4.0.5

buggzy@nerf.ru, Nerf Security Group
http://www.nerf.ru