CVE-2002-0698
CVSS7.5
发布时间 :2002-08-12 00:00:00
修订时间 :2008-09-10 15:12:44
NMCO    

[原文]Buffer overflow in Internet Mail Connector (IMC) for Microsoft Exchange Server 5.5 allows remote attackers to execute arbitrary code via an EHLO request from a system with a long name as obtained through a reverse DNS lookup, which triggers the overflow in IMC's hello response.


[CNNVD]Microsoft Exchange Server IMC EHLO应答远程缓冲区溢出漏洞(MS02-037)(CNNVD-200208-172)

        
        Microsoft Exchange Server是一款Microsoft公司开发的邮件服务程序,其中包含Internet Mail Connector (IMC)功能支持可以通过SMTP与其他邮件服务器进行通信。
        Internet Mail Connector (IMC)在处理SMTP的扩展hello(EHLO)协议命令时存在问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
        当IMC接收到其他连接的SMTP服务器的EHLO协议命令时,会发送如下开头的应答进行回复:
        250-Hello
        上面的:
        - 是Exchange服务器的FQDN名。
        - 是连接服务器的FQDN名或者IP地址,如果Exchange5.5 IMC能够通过反向DNS查询解析这个信息,那么就使用FQDN,如果不能反向解析或者解析连接服务器IP地址失败,就会使用IP地址。
        由于IMC代码在产生EHLO协议命令应答时对数据没有进行缓冲区边界检查,攻击者可以设置伪造的DNS服务器,并使用其他技术使使用IMC的Exchange服务器查询这个伪造的DNS服务器,提供超长的伪造的FQDN信息给Exchange服务器IMC处理可导致产生缓冲溢出,提交随机数据可产生拒绝服务,精心构建提交数据可能以Exchange服务进程的权限在系统中执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:microsoft:exchange_server:5.5:sp1Microsoft Exchange Server 5.5 Service Pack 1
cpe:/a:microsoft:exchange_server:5.5:sp2Microsoft Exchange Server 5.5 Service Pack 2
cpe:/a:microsoft:exchange_server:5.5Microsoft exchange_srv 5.5
cpe:/a:microsoft:exchange_server:5.5:sp3Microsoft Exchange Server 5.5 Service Pack 3
cpe:/a:microsoft:exchange_server:5.5:sp4Microsoft Exchange Server 5.5 Service Pack 4

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0698
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0698
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-172
(官方数据源) CNNVD

- 其它链接及资源

http://www.microsoft.com/technet/security/bulletin/ms02-037.asp
(VENDOR_ADVISORY)  MS  MS02-037
http://support.microsoft.com/default.aspx?scid=kb;%5BLN%5D;Q326322
(UNKNOWN)  MSKB  Q326322
http://www.securityfocus.com/bid/5306
(UNKNOWN)  BID  5306
http://www.iss.net/security_center/static/9658.php
(UNKNOWN)  XF  exchange-imc-ehlo-bo(9658)
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20759
(UNKNOWN)  ISS  20020724 Remote Buffer Overflow Vulnerability in Microsoft Exchange Server

- 漏洞信息

Microsoft Exchange Server IMC EHLO应答远程缓冲区溢出漏洞(MS02-037)
高危 边界条件错误
2002-08-12 00:00:00 2005-05-02 00:00:00
远程  
        
        Microsoft Exchange Server是一款Microsoft公司开发的邮件服务程序,其中包含Internet Mail Connector (IMC)功能支持可以通过SMTP与其他邮件服务器进行通信。
        Internet Mail Connector (IMC)在处理SMTP的扩展hello(EHLO)协议命令时存在问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
        当IMC接收到其他连接的SMTP服务器的EHLO协议命令时,会发送如下开头的应答进行回复:
        250-Hello
        上面的:
        - 是Exchange服务器的FQDN名。
        - 是连接服务器的FQDN名或者IP地址,如果Exchange5.5 IMC能够通过反向DNS查询解析这个信息,那么就使用FQDN,如果不能反向解析或者解析连接服务器IP地址失败,就会使用IP地址。
        由于IMC代码在产生EHLO协议命令应答时对数据没有进行缓冲区边界检查,攻击者可以设置伪造的DNS服务器,并使用其他技术使使用IMC的Exchange服务器查询这个伪造的DNS服务器,提供超长的伪造的FQDN信息给Exchange服务器IMC处理可导致产生缓冲溢出,提交随机数据可产生拒绝服务,精心构建提交数据可能以Exchange服务进程的权限在系统中执行任意指令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 您可以设置SMTP服务在产生EHLO应答时关闭反向查询,具体步骤可以参考Microsoft提供的Q190026知识库文章:
        
        http://support.microsoft.com/default.aspx?scid=kb;EN-US;q190026

        厂商补丁:
        Microsoft
        ---------
        Microsoft已经为此发布了一个安全公告(MS02-037)以及相应补丁:
        MS02-037:Server Response To SMTP Client EHLO Command Results In Buffer Overrun (Q326322)
        链接:
        http://www.microsoft.com/technet/security/bulletin/MS02-037.asp

        补丁下载:
         * Microsoft Exchange 5.5 Service Pack 4:
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40666

- 漏洞信息

852
Microsoft Exchange EHLO Long Hostname Overflow
Remote / Network Access Input Manipulation
Loss of Integrity Patch / RCS
Exploit Unknown Vendor Verified

- 漏洞描述

A remote overflow exists in Exchange. The Internet Mail Connector fails to validate input received from a reverse DNS lookup request resulting in a buffer overflow. With an EHLO command and a specially crafted DNS response, an attacker can cause arbitrary code execution resulting in a loss of integrity.

- 时间线

2002-07-24 Unknow
Unknow Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Microsoft has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站