漏洞信息详情
mmmail POP3-SMTP守护程序远程格式串溢出漏洞
- CNNVD编号:CNNVD-200210-160
- 危害等级: 高危
- CVE编号:
CVE-2002-0925
- 漏洞类型:
输入验证
- 发布时间:
2002-06-12
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
matthew_mondor - 漏洞来源:
Benoît Rouss… -
漏洞简介
mmmail提供使用MySQL的SMTP和POP3守护程序,以非root用户运行。
mmmail中的\’\’mmpop3d\’\’和\’\’mmsmtpd\’\’对用户提交的输入缺少正确的检查,可导致远程攻击者进行格式串溢出攻击,可能以mmmail进程权限在目标系统上执行任意指令。
问题存在于\’\’mmpop3d\’\’和\’\’mmsmtpd\’\’程序中的\’\’mmsyslog()\’\’函数,如果编译时定义\’\’__GLIBC__\’\’就会调用\’\’syslog(3)\’\’函数,并直接接收来自远程用户定义的格式串,远程攻击者可以精心构建格式字符串数据,syslog(3)处理时会导致提交的数据覆盖任意内存地址,这样可能以mmmail进程权限在目标系统上执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* Beno?t Roussel (benoit.roussel@intexxia.com)提供如下补丁:
iff -dru mmmail-0.0.13/mmlib/mmlog.c mmmail-0.0.13.fixed/mmlib/mmlog.c
– — mmmail-0.0.13/mmlib/mmlog.c Mon May 13 08:20:13 2002
+++ mmmail-0.0.13.fixed/mmlib/mmlog.c Tue Jun 4 12:37:19 2002
@@ -70,7 +70,7 @@
va_start(lst, fmt);
vsnprintf(buf, 1023, fmt, lst);
va_end(lst);
– – syslog(LOG_NOTICE, buf);
+ syslog(LOG_NOTICE, “%s”, buf);
}
}
厂商补丁:
Matthew Mondor
————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://mmondor.gobot.ca/software/linux/mmmail-0.0.14.tar.gz” target=”_blank”>
http://mmondor.gobot.ca/software/linux/mmmail-0.0.14.tar.gz
参考网址
来源: BID
名称: 4999
链接:http://www.securityfocus.com/bid/4999
来源: BID
名称: 4990
链接:http://www.securityfocus.com/bid/4990
来源: XF
名称: mmftpd-mmsyslog-format-string(9337)
链接:http://www.iss.net/security_center/static/9337.php
来源: XF
名称: mmmail-mmsyslog-format-string(9336)
链接:http://www.iss.net/security_center/static/9336.php
来源: BUGTRAQ
名称: 20020612 [CERT-intexxia] mmftpd FTP Daemon Format String Vulnerability
链接:http://online.securityfocus.com/archive/1/276523
来源: mmondor.gobot.ca
链接:http://mmondor.gobot.ca/software/linux/mmmail-changelog.txt
来源: mmondor.gobot.ca
链接:http://mmondor.gobot.ca/software/linux/mmftpd-changelog.txt
来源: BUGTRAQ
名称: 20020612 [CERT-intexxia] mmmail POP3-SMTP Daemon Format String Vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0095.html