SurgeMail CGI可执行程序缓冲区溢出漏洞

漏洞信息详情

SurgeMail CGI可执行程序缓冲区溢出漏洞

漏洞简介

NetWin SurgeMail是新西兰NetWin公司的一款下一代电子邮件服务器。该服务器支持IMAP、POP3、SMTP等协议,并提供邮件杀毒、垃圾邮件过滤、邮件备份等功能。

SurgeMail中用于处理CGI可执行程序的函数中存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

当服务器接收到对CGI(如webmail.exe,但不是类似于user.cgi、admin.cgi的.cgi虚拟文件)的HTTP请求时,会使用大约20000字节存储所有传送给所调用程序的环境字符串。客户端在请求中所传送的HTTP字段执行了截尾操作,然后添加到环境变量(HTTP_parameter=value)。由于对这个环境缓冲区缺少检查,如果用户提交了超长请求的话就可能触发缓冲区溢出,导致控制某些寄存器,并可能执行任意指令。surgemail和swatch(7027端口)都受这个漏洞的影响。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://netwinsite.com/

参考网址

来源: BID

名称: 27992

链接:http://www.securityfocus.com/bid/27992

来源: BUGTRAQ

名称: 20080225 Format string and buffer-overflow in SurgeMail 38k4

链接:http://www.securityfocus.com/archive/1/archive/1/488741/100/0/threaded

来源: VUPEN

名称: ADV-2008-0678

链接:http://www.frsirt.com/english/advisories/2008/0678

来源: SECUNIA

名称: 29105

链接:http://secunia.com/advisories/29105

来源: MISC

链接:http://aluigi.altervista.org/adv/surgemailz-adv.txt

来源: XF

名称: surgemail-webmail-bo(40834)

链接:http://xforce.iss.net/xforce/xfdb/40834

来源: SECTRACK

名称: 1019500

链接:http://www.securitytracker.com/id?1019500

来源: SREASON

名称: 3705

链接:http://securityreason.com/securityalert/3705

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享