安全研究

安全漏洞
Libremail pop.c远程格式串处理漏洞

发布日期:2005-12-16
更新日期:2005-12-16

受影响系统:
Libremail Libremail <= 1.1.0
描述:
BUGTRAQ  ID: 15906

libremail是一套命令行邮件工具。

libremail的pop.c中存在格式串漏洞,攻击者可能利用此漏洞在服务器上执行任意指令。

漏洞相关的代码如下:

[...]
void lire_pop ()
{
    int posbuf;


    // initialisation
    posbuf = 0;

    // lecture jusqu'en fin de ligne ou de buffer
    do
        recv (sockfd, buf_lect + posbuf, 1, 0);
    while (buf_lect [posbuf++] != '\n' && posbuf < sz_buflect);

    // terminer la chaine de caractères lue (on supprime \r\n)
    if (posbuf > 1 && buf_lect [posbuf - 2] == '\r')
        buf_lect [posbuf - 2] = '\0';
    else
        buf_lect [posbuf - 1] = '\0';

#ifdef DEBUG
    putchar ('<');
    printf (buf_lect);
#endif
}

攻击者可以通过诱骗用户连接到恶意的pop服务器或发送恶意邮件来利用这个漏洞,导致执行任意代码拒绝服务。但是,只有在非默认的debug模式下才会出现这个漏洞。

<*来源:Mehdi Oudad (deepfear@zone-h.fr
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113475637202274&w=2
*>

建议:
厂商补丁:

Libremail
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://libremail.tuxfamily.org/en/dersources.htm

浏览次数:3132
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障