Exim畸形EHLO/HELO命令远程堆破坏漏洞

漏洞信息详情

Exim畸形EHLO/HELO命令远程堆破坏漏洞

漏洞简介

Exim[1]是一款流行的EMAIL服务器(MTA)。
Exim没有正确处理畸形EHLO/HELO消息,远程攻击者可以利用这个漏洞对Exim服务器进行基于堆的破坏,可导致拒绝服务攻击。
问题存在于exim-4.20/src/smtp_in.c中:
if (*smtp_data == 0) Ustrcpy(smtp_data, \”(no argument given)\”);
\’\’smtp_data\’\’是指向513字节的\’\’cmd_buffer\’\’堆缓冲区。精心构建HELO或者EHLO命令可以使\’\’*smtp_data\’\’为零及\’\’smtp_data\’\’包含在\’\’cmd_buffer\’\’中最后的2个字节中,因此字符串\”o argument given)\”后面的NULL会溢出cmd_buffer缓冲区。由于固定字符串覆盖缓冲区并受到一定条件的限制,根据作者报告此漏洞目前看来难于利用。一般攻击者可对服务器进行拒绝服务攻击。

漏洞公告

厂商补丁:
Debian
——

http://www.debian.org/security/2003/dsa-376

参考网址

来源: DEBIAN
名称: DSA-376
链接:http://www.debian.org/security/2003/dsa-376

来源: BUGTRAQ
名称: 20030901 exim remote heap overflow, probably not exploitable
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106252015820395&w=2

来源: MLIST
名称: [Exim] 20030815 Minor security bug
链接:http://www.exim.org/pipermail/exim-users/Week-of-Mon-20030811/057809.html

来源: MLIST
名称: [Exim] 20030814 Minor security bug
链接:http://www.exim.org/pipermail/exim-users/Week-of-Mon-20030811/057720.html

来源: www.exim.org
链接:http://www.exim.org/pipermail/exim-announce/2003q3/000094.html

来源: packages.debian.org
链接:http://packages.debian.org/changelogs/pool/main/e/exim4/exim4_4.34-10/changelog

来源: packages.debian.org
链接:http://packages.debian.org/changelogs/pool/main/e/exim/exim_3.36-13/changelog

来源: VULN-DEV
名称: 20030903 Re: exim remote heap overflow, probably not exploitable
链接:http://marc.theaimsgroup.com/?l=vuln-dev&m=106264740820334&w=2

来源: CONECTIVA
名称: CLA-2003:735
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000735

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享