安全研究
安全漏洞
Libremail pop.c远程格式串处理漏洞
发布日期:2005-12-16
更新日期:2005-12-16
受影响系统:Libremail Libremail <= 1.1.0
描述:
BUGTRAQ ID:
15906
libremail是一套命令行邮件工具。
libremail的pop.c中存在格式串漏洞,攻击者可能利用此漏洞在服务器上执行任意指令。
漏洞相关的代码如下:
[...]
void lire_pop ()
{
int posbuf;
// initialisation
posbuf = 0;
// lecture jusqu'en fin de ligne ou de buffer
do
recv (sockfd, buf_lect + posbuf, 1, 0);
while (buf_lect [posbuf++] != '\n' && posbuf < sz_buflect);
// terminer la chaine de caractères lue (on supprime \r\n)
if (posbuf > 1 && buf_lect [posbuf - 2] == '\r')
buf_lect [posbuf - 2] = '\0';
else
buf_lect [posbuf - 1] = '\0';
#ifdef DEBUG
putchar ('<');
printf (buf_lect);
#endif
}
攻击者可以通过诱骗用户连接到恶意的pop服务器或发送恶意邮件来利用这个漏洞,导致执行任意代码拒绝服务。但是,只有在非默认的debug模式下才会出现这个漏洞。
<*来源:Mehdi Oudad (
deepfear@zone-h.fr)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=113475637202274&w=2
*>
建议:
厂商补丁:
Libremail
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://libremail.tuxfamily.org/en/dersources.htm浏览次数:3132
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |