se reportaron múltiples vulnerabilidades en varios productos de E-Post Mail Server, que pueden explotarse para burlar ciertas restricciones de seguridad, obtener información del sistema, ocasionar una negación de servicio (DoS), o comprometer un sistema vulnerable.
Secunia Research
2006-1
E-Post Mail Server | == | 4.10 |
E-Post Mail Server | == | Enterprise 4.10 |
SPA-PRO SMTP @Soloman | == | 4.00 |
SPA-PRO SMTP @Soloman | == | Enterprise 4.00 |
Secunia Research reportó múltiples vulnerabilidades en varios productos de E-Post Mail Server, que pueden explotarse por usuarios maliciosos para burlar ciertas restricciones de seguridad, obtener información del sistema y ocasionar una negación de servicio (DoS), o por personas maliciosas para comprometer un sistema vulnerable.
Existe un error de frontera en el servicio SMTP al manejar del nombre de usuario proporcionado por los comandos "AUTH PLAIN" y "AUTH LOGIN". Esto puede explotarse para ocasionar un desbordamiento de memoria en el segmento de pila y permitira la ejecución de código arbitrario via un nombre de usuario muy largo.
Se confirmó la vulnerabilidad en las versiones 4.18 y 4.19 de EPSTRS.EXE y en la versión 4.12 de SPA-RS. Otras versiones también podrían ser afectadas.
Existe un error de frontera en el servicio POP3 al manejar el nombre de usuario proporcionado por el comando "APOP". Esto puede explotarse para ocasionar un desbordamiento de memoria y permitira ejecutar código arbitrario via un nombre de usuario muy largo.
Se confirmó la vulnerabilidad en la versión 4.03 de EPSTPOP4S.EXE, y en la versión 4.03 de SPA-POP3.EXE. Otras versiones también podrían ser afectadas.
Existe un error de frontera en el servicio IMAP al manejar el nombre del mailbox que se pasa al comando "DELETE". Esto puede explotarse para tirar el servidor via un nombre del mailbox muy largo.
Existe un error de validación de entrada en el servicio IMAP al manejar los argumentos que se pasan al comando "LIST". Esto puede explotarse para obtener listas de directorios de carpetas arbitrarias dentro del servidor con privilegios del servicio IMAP via ataques de directorios cruzados. Es posible tirar el servicio al listar ciertos directorios.
Existen varios errores de validación de entrada en el servicio IMAP al manejar los comandos "APPEND", "COPY" y "RENAME". Esto puede explotarse por usuarios maliciosos para crear archivos ".MSG" y carpetas arbitrarias fuera del directorio de correo con privilegios del proceso IMAP via ataques de directorios cruzados.
Existe un error de ciclo infinito en el servicio IMAP al manejar el comando "APPEND". Esto puede explotarse para enviar un comando "APPEND" al servicio y terminar la concexión sin enviar la cantidad esperada de datos.
Una explotación exitosa ocasionara que el servidor IMAP consuma una gran cantidad de recursos del CPU, posiblemente ocasione un DoS.
Las vulnerabilidades 3, 4, 5 y 6 fueron confirmadas en la versión 4.05 de EPSTIMAP4S.EXE y en la versión 4.05 de SPA-IMAP4S.EXE. Versiones anteriores también podrían ser afectadas.
Las vulnerabilidades afectan los siguientes productos:
* E-Post Mail Server Enterprise 4.10 * E-Post Mail Server 4.10 * E-Post SMTP Server Enterprise 4.10 * E-Post SMTP Server 4.10 * SPA-PRO Mail @Solomon Enterprise 4.00 * SPA-PRO Mail @Soloman 4.00 * SPA-PRO SMTP @Soloman 4.00
Security Bypass.
Exposición de información del sistema.
Negación de servicio (DoS).
Acceso al sistema.
Aplicar actualizaciones.
E-Post Mail Server Enterprise 4.10:
http://www.e-postinc.jp/bin/jp-mail@epostmsent20060117.exe
E-Post Mail Server 4.10:
http://www.e-postinc.jp/bin/jp-mail@epostmsstd20060117.exe
E-Post SMTP Server Enterprise 4.10:
http://www.e-postinc.jp/bin/jp-mail@epostssent20060117.exe
E-Post SMTP Server 4.10:
http://www.e-postinc.jp/bin/jp-mail@epostssstd20060117.exe
SPA-PRO Mail @Solomon Enterprise 4.00:
http://www.e-postinc.jp/bin/jp-mail@solomon20060117.exe
SPA-PRO Mail @Soloman 4.00:
http://www.e-postinc.jp/bin/jp-mail@solomon20060117.exe
SPA-PRO SMTP @Soloman 4.00:
http://www.e-postinc.jp/bin/jp-smtp@solomon20060117.exe
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT