ضعف امنيتى از نوع Buffer Overflow در MDaemon Mail Server v6.85
يک ضعف امنيتى از نوع Buffer Overflow در MDaemon Mail Server v6.85 مشاهده شده است.
مشخصات اين ضعف امنيتى به شرح زير است:
تاريخ تماس با شرکت Alt-n و مطلع سازى: 9 دى ماه 1382(12/29/2003)
تاريخ انتشار: 9 دى ماه 1382(12/29/2003)
تحقيق و کشف: پژمان داورزنى
تهيه Exploit: بهرنگ فولادى
انتشار Advisory در BugTraq و تاييد خبر و Exploit در سايت PacketStormSecurity
موضوع:
FORM2RAW.exe يک برنامه CGI است که به کاربران امکان ارسال Email را از طريق وب و سرويس دهنده MDaemon مى دهد. اين CGI فيلدهاى ارسال شده از فرم HTML را پردازش کرده و فايلى با فرمت RAW در Queue برنامه MDaemon ايجاد مى کند. اين فايل توسط Mail Server خوانده شده و ارسال مى شود.
MDaemon ازنسخه 6.52 به بالا ايميل هايى را که آدرس فرستنده آنها روى خود MDaemon وجود نداشته باشد, ارسال نخواهد کرد. اين خصوصيت را مى توان با تنظيم FromCheck در FORM2RAW.INI غير فعال کرد.
جزييات:
در صورتى که طول رشته ورودى From (آدرس فرستنده) بيش از 153 بايت باشد, MDaemon در هنگام پردازش فايل RAW ايجاد شده, باعث سررسز بافر(Buffer Overflow) مى شود. با ارسال بيش از 249 بايت, رجيستر EIP نيز قابل تغيير است.
FORM2RAW.exe از طريق وب سرور WorldClient که همراه MDaemon نصب مى شود و روى پورت 3000 سرويس دهى مى کند, قابل دسترسى است.
ادامه مطلب و شرح کامل اين ضعف امنيتى را در سايت hat-squad بخوانيد