アーカイブ
Denshin-8-go Buffer Overflow Vulnerability
2000年8月25日 | 注意喚起
SNS Advisory No.16
Problem First Discovered: 24 Aug 2000
Published: 25 Aug 2000
概要
弊社SNS(セキュアネットサービス)チームは電信八号に対するバッファオーバーフロー攻撃が成立する条件を発見しました。
バッファオーバーフロー攻撃が成立する条件
電信八号はPOP3/SMTP機能を搭載したWindows 95/98/Windows NT 4で動作するMail User Agentです。From:行に450文字以上の文字列がある場合に、バッファオーバーフローを生じ、任意のコマンドをクライアント上で実行させることが可能になります。これは電信八号の標準的な設定で、POP等でメールを取り込んだ瞬間に発生します。
この問題の影響
この問題によりプログラムが異常終了するのみならず、
- ウイルスの埋め込み
- バックドアの埋め込み
- 内部ファイルの外部への送信
- ディスク内容の破壊
という問題の可能性があります。この問題を確認するためにINフォルダ(メールがテキスト形式で保存されている)の中身を全て外部FTPサーバに送信するExploitコードを作成しました。このコードはFrom:行に異常に長い内容を定義し、その中にアセンブラコードを埋め込んで、メールを取り込んだ瞬間にバッファオーバーフローを発生させ、そのコードを実行させるものです。実行結果、INフォルダの中身を全て外部FTPサーバに送信します。
メールを取り込んだ瞬間
Exploitコードの実行結果
影響するバージョン
電信八号V321.2b6-stable以前のバージョン
パッチ情報
次期バージョン(V32.1.3.1)をお待ちください。
http://denshin8.esprix.net/den8bugs.html
あるいは電八倶楽部や電八開発倶楽部に参加し、βバージョンを入手してください。
(誰でも参加が出来ます)
http://denshin8.esprix.net/Read1st!.txt
電信八号の公式Webサイト
http://denshin8.esprix.net/