安全研究

安全漏洞
Fetchmail无效警告消息本地拒绝服务漏洞

发布日期:2007-08-30
更新日期:2007-09-05

受影响系统:
fetchmail fetchmail < 6.3.9
fetchmail fetchmail < 4.6.8
不受影响系统:
fetchmail fetchmail 6.3.9
描述:
BUGTRAQ  ID: 25495
CVE(CAN) ID: CVE-2007-4565

Fetchmail是免费的软件包,可以从远程POP2、POP3、IMAP、ETRN或ODMR服务器检索邮件并将其转发给本地SMTP、LMTP服务器或消息传送代理。

在某些情况下Fetchmail会生成警告消息并发送给管理员信箱或启动Fetchmail的用户,例如,当登录到上游服务器反复失败或消息超过大小限制时就会生成这样的消息。如果之后Fetchmail将消息转发到的SMTP监听程序拒绝了这个警告消息,在试图确定是否应发送bounce消息时会引用空指针,导致Fetchmail崩溃,在重启之前不会再收集任何消息。

<*来源:Matthias Andree (matthias.andree@gmx.de
  
  链接:http://www.fetchmail.info/fetchmail-SA-2007-02.txt
*>

建议:
厂商补丁:

fetchmail
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://fetchmail.berlios.de/

Index: sink.c
===================================================================
--- sink.c (revision 5118)
+++ sink.c (revision 5119)
@@ -262,7 +262,7 @@
const char *md1 = "MAILER-DAEMON", *md2 = "MAILER-DAEMON@";

/* don't bounce in reply to undeliverable bounces */
- if (!msg->return_path[0] ||
+ if (!msg || !msg->return_path[0] ||
strcmp(msg->return_path, "<>") == 0 ||
strcasecmp(msg->return_path, md1) == 0 ||
strncasecmp(msg->return_path, md2, strlen(md2)) == 0)

浏览次数:2652
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障