mmmail POP3-SMTP守护程序远程格式串溢出漏洞

漏洞信息详情

mmmail POP3-SMTP守护程序远程格式串溢出漏洞

漏洞简介

mmmail提供使用MySQL的SMTP和POP3守护程序,以非root用户运行。
mmmail中的\’\’mmpop3d\’\’和\’\’mmsmtpd\’\’对用户提交的输入缺少正确的检查,可导致远程攻击者进行格式串溢出攻击,可能以mmmail进程权限在目标系统上执行任意指令。
问题存在于\’\’mmpop3d\’\’和\’\’mmsmtpd\’\’程序中的\’\’mmsyslog()\’\’函数,如果编译时定义\’\’__GLIBC__\’\’就会调用\’\’syslog(3)\’\’函数,并直接接收来自远程用户定义的格式串,远程攻击者可以精心构建格式字符串数据,syslog(3)处理时会导致提交的数据覆盖任意内存地址,这样可能以mmmail进程权限在目标系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* Beno?t Roussel (benoit.roussel@intexxia.com)提供如下补丁:

iff -dru mmmail-0.0.13/mmlib/mmlog.c mmmail-0.0.13.fixed/mmlib/mmlog.c

– — mmmail-0.0.13/mmlib/mmlog.c Mon May 13 08:20:13 2002

+++ mmmail-0.0.13.fixed/mmlib/mmlog.c Tue Jun 4 12:37:19 2002

@@ -70,7 +70,7 @@

va_start(lst, fmt);

vsnprintf(buf, 1023, fmt, lst);

va_end(lst);

– – syslog(LOG_NOTICE, buf);

+ syslog(LOG_NOTICE, “%s”, buf);

}

}
厂商补丁:
Matthew Mondor
————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://mmondor.gobot.ca/software/linux/mmmail-0.0.14.tar.gz” target=”_blank”>
http://mmondor.gobot.ca/software/linux/mmmail-0.0.14.tar.gz

参考网址

来源: BID
名称: 4999
链接:http://www.securityfocus.com/bid/4999

来源: BID
名称: 4990
链接:http://www.securityfocus.com/bid/4990

来源: XF
名称: mmftpd-mmsyslog-format-string(9337)
链接:http://www.iss.net/security_center/static/9337.php

来源: XF
名称: mmmail-mmsyslog-format-string(9336)
链接:http://www.iss.net/security_center/static/9336.php

来源: BUGTRAQ
名称: 20020612 [CERT-intexxia] mmftpd FTP Daemon Format String Vulnerability
链接:http://online.securityfocus.com/archive/1/276523

来源: mmondor.gobot.ca
链接:http://mmondor.gobot.ca/software/linux/mmmail-changelog.txt

来源: mmondor.gobot.ca
链接:http://mmondor.gobot.ca/software/linux/mmftpd-changelog.txt

来源: BUGTRAQ
名称: 20020612 [CERT-intexxia] mmmail POP3-SMTP Daemon Format String Vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0095.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享