Citadel SMTP makeuserkey関数のRCPT TOコマンドのリモートオーバーフロー

high Nessus プラグイン ID 30123

概要

リモートメールサーバーは、バッファオーバーフローの攻撃を受けやすい状態にあります。

説明

リモートサーバーは、メールとコラボレーション向けのオープンソースソリューションであるCitadelを実行しています。

バージョンによっては、リモートホストでのCitadelインストールは、RCPT TOコマンドへの入力を処理するときに、メモリコピー操作中に使用する、SMTPサービスの境界チェックが不十分です。
認証されていないリモート攻撃者が、この問題を利用してスタックベースのバッファオーバーフローを生じさせる可能性があります。結果として、影響を受けるサービスをクラッシュさせたり、任意のコードを実行したりすこともあります。

ソリューション

Citadelバージョン7.11以降にアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 30123

ファイル名: citadel_smtp_rcpt_overflow.nasl

バージョン: 1.17

タイプ: remote

ファミリー: SMTP problems

公開日: 2008/1/29

更新日: 2018/7/6

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:citadel:smtp

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報

CVE: CVE-2008-0394

BID: 27376

EDB-ID: 4949

CWE: 119