漏洞信息详情
Exim头语法检查远程堆栈缓冲区溢出漏洞
- CNNVD编号:CNNVD-200407-022
- 危害等级: 高危
- CVE编号:
CVE-2004-0400
- 漏洞类型:
边界条件错误
- 发布时间:
2004-05-14
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
university_of_cambridge - 漏洞来源:
Georgi Guninski※ g… -
漏洞简介
Exim是一款流行的EMAIL服务器(MTA)。
Exim在exim.conf配置文件中设置headers_check_syntax选项时检查头时没有正确检查缓冲区边界,远程攻击者可以利用这个漏洞发送恶意邮件,诱使Exim处理,触发缓冲区溢出。
在exim 3.35的accept.c和exim 4.32的verify.c中:
—
char hname[64];
char *t = h->text;
char *tt = hname;
char *verb = \”is\”;
int len;
while (*t != \’\’:\’\’) *tt++ = *t++;
*tt = 0;
—
如果exim 3.35的exim.conf文件中包含\”headers_check_syntax\”和exim 4.32中包含\”require verify = header_syntax\” 选项,由于没有对\”t\”限制长度,可造成缓冲区溢出,目前还不知道是否可用于执行任意指令。
漏洞公告
厂商补丁:
Debian
——
http://www.debian.org/security/2004/dsa-502
参考网址
来源: XF
名称: exim-headerschecksyntax-bo(16077)
链接:http://xforce.iss.net/xforce/xfdb/16077
来源: www.guninski.com
链接:http://www.guninski.com/exim1.html
来源: DEBIAN
名称: DSA-502
链接:http://www.debian.org/security/2004/dsa-502
来源: DEBIAN
名称: DSA-501
链接:http://www.debian.org/security/2004/dsa-501
来源: FULLDISC
名称: 20040506 Buffer overflows in exim, yet still exim much better than windows
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2004-May/021015.html