Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
Производитель ПО
Наименование ПО
MDaemon Server
(0, 8.0.3)
Описание
MDaemon - полнофункциональный почтовый сервер для Windows-платформ.
Данная версия MDaemon содержит несколько уязвимостей, позволяющих удаленному пользователю аварийно завершить работу приложения.
1. Удаленный пользователь может выполнить специальным образом
сформированные команды AUTHENTICATE LOGIN или AUTHENTICATE CRAM-MD5 и вызвать аварийное завершение работы службы IMAP.
2. Удаленный авторизованный пользователь может выполнить специальным образом сформированную команду CREATE, создать ситуацию переполнения буфера и аварийно завершить работу службы IMAP.
<b>Уязвимые версии</b>
Alt-N MDaemon 8.0.x версии 8.0.3 и ниже
<b>Использование уязвимости</b
Первая уязвимость может быть использована неавторизованным пользователем, для этого достаточно установить соединение со службой IMAP (порт по умолчанию 143) и выполнить команды AUTHENTICATE LOGIN или AUTHENTICATE CRAM-MD5, специальным образом сформировав их аргументы. Модуль для утилиты Metasploit может быть найден по адресу:
http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap.pm
http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap.pm">http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap.pm
/> Или http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap_cram_md5.pm
http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap_cram_md5.pm">http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap_cram_md5.pm
/> Вторая уязвимость может быть использована только авторизованным пользователем и предполагает формирование аргумента команды CREATE. Для доказательства существования уязвимости можно использовать РОС (proof of concept), доступный по адресу:
http://www.securityfocus.com/data/vulnerabilities/exploits/MDAEMON_CREATE_bof.pl
http://www.securityfocus.com/data/vulnerabilities/exploits/MDAEMON_CREATE_bof.pl">http://www.securityfocus.com/data/vulnerabilities/exploits/MDAEMON_CREATE_bof.pl
/>
Использование уязвимости удаленно: да
Использование уязвимости локально: нет
Данная версия MDaemon содержит несколько уязвимостей, позволяющих удаленному пользователю аварийно завершить работу приложения.
1. Удаленный пользователь может выполнить специальным образом
сформированные команды AUTHENTICATE LOGIN или AUTHENTICATE CRAM-MD5 и вызвать аварийное завершение работы службы IMAP.
2. Удаленный авторизованный пользователь может выполнить специальным образом сформированную команду CREATE, создать ситуацию переполнения буфера и аварийно завершить работу службы IMAP.
<b>Уязвимые версии</b>
Alt-N MDaemon 8.0.x версии 8.0.3 и ниже
<b>Использование уязвимости</b
Первая уязвимость может быть использована неавторизованным пользователем, для этого достаточно установить соединение со службой IMAP (порт по умолчанию 143) и выполнить команды AUTHENTICATE LOGIN или AUTHENTICATE CRAM-MD5, специальным образом сформировав их аргументы. Модуль для утилиты Metasploit может быть найден по адресу:
http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap.pm
http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap.pm">http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap.pm
/> Или http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap_cram_md5.pm
http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap_cram_md5.pm">http://www.securityfocus.com/data/vulnerabilities/exploits/mdaemon_imap_cram_md5.pm
/> Вторая уязвимость может быть использована только авторизованным пользователем и предполагает формирование аргумента команды CREATE. Для доказательства существования уязвимости можно использовать РОС (proof of concept), доступный по адресу:
http://www.securityfocus.com/data/vulnerabilities/exploits/MDAEMON_CREATE_bof.pl
http://www.securityfocus.com/data/vulnerabilities/exploits/MDAEMON_CREATE_bof.pl">http://www.securityfocus.com/data/vulnerabilities/exploits/MDAEMON_CREATE_bof.pl
/>
Использование уязвимости удаленно: да
Использование уязвимости локально: нет
Как исправить
Отслеживайте информацию о наличии обновления на сайте производителя:
http://www.altn.com/
http://www.altn.com/
Ссылки
CVE-MAP-NOMATCH
Bugtraq (Bid 14317): http://www.securityfocus.com/bid/14317
Bugtraq (Bid 14315): http://www.securityfocus.com/bid/14315
Securitylab: http://www.securitylab.ru/56021.html
Сайт производителя: http://www.altn.com/
Bugtraq (Bid 14317): http://www.securityfocus.com/bid/14317
Bugtraq (Bid 14315): http://www.securityfocus.com/bid/14315
Securitylab: http://www.securitylab.ru/56021.html
Сайт производителя: http://www.altn.com/