セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

アーカイブ

Becky! Internet Mail Buffer Overflow Vulnerability

2001年5月11日 | 注意喚起

SNS Advisory No.26

Published: 11 May 2001

概要

弊社SNS(セキュアネットサービス)チームはBecky! 2.00.05に対するバッファオーバーフロー攻撃が成立する条件を発見しました。

Buffer Overflow攻撃が成立する条件

Becky!は複数アカウントで利用可能なPOP3/SMTP機能を搭載したWindows 95/98/Me/NT/2000で動作するMail User Agentです。

本文に改行なしで65536バイト以上の文字を与えた場合、そのメールの本文を表示しクリックすると、バッファオーバーフローが発生します。

また、本文に改行なしで8188バイト以上の文字列を与えた場合、そのメールに対して返信/転送の処理を行う際にも、バッファオーバーフローが発生します。

問題の影響

この問題を利用されると、単純にプログラムが異常終了するだけでなく、以下に挙げるような攻撃を受ける可能性があります。

  • ウイルスの埋め込み
  • バックドアの埋め込み
  • 内部ファイルの外部への送信
  • ディスク内容の破壊

この問題を確認するために、クライアントのInboxフォルダの中身を全て外部FTPサーバに送信するツールを作成しました。このツールによって送信されたメールを、クライアントが返信した場合、バッファオーバーフローが発生し、コードが実行されます。

検証ツール例
Fig1:検証ツールの例
異常なメールの例(上部)
Fig2:異常なメールの例(上部)
異常なメールの例(下部)
Fig3:異常なメールの例(下部:シェルコードが書かれている)
異常なメールに対して返信をした場合の結果
Fig4:異常なメールに対して返信をした場合の結果
(Inboxフォルダの中身を、外部のftpサーバに送信している)

影響が確認されたバージョン

Becky! Internet Mail ver2.00.05
Becky! Internet Mail ver2.00.03

パッチ情報

この問題への対策が施されたバージョン(Version 2.00.06)がBecky!の公式サイトから公開されています。
Becky!の公式Webサイト:

http://www.rimarts.co.jp/becky-j.htm


アーカイブ一覧に戻る

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top