Citadel SMTP makeuserkey関数のRCPT TOコマンドのリモートオーバーフロー

high Nessus プラグイン ID 30123
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートメールサーバーは、バッファオーバーフローの攻撃を受けやすい状態にあります。

説明

リモートサーバーは、メールとコラボレーション向けのオープンソースソリューションであるCitadelを実行しています。

バージョンによっては、リモートホストでのCitadelインストールは、RCPT TOコマンドへの入力を処理するときに、メモリコピー操作中に使用する、SMTPサービスの境界チェックが不十分です。
認証されていないリモート攻撃者が、この問題を利用してスタックベースのバッファオーバーフローを生じさせる可能性があります。結果として、影響を受けるサービスをクラッシュさせたり、任意のコードを実行したりすこともあります。

ソリューション

Citadelバージョン7.11以降にアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 30123

ファイル名: citadel_smtp_rcpt_overflow.nasl

バージョン: 1.17

タイプ: remote

ファミリー: SMTP problems

公開日: 2008/1/29

更新日: 2018/7/6

依存関係: smtpserver_detect.nasl, find_service2.nasl, citadel_overflow.nasl

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:POC/RL:OF/RC:C

脆弱性情報

CPE: cpe:2.3:a:citadel:smtp:*:*:*:*:*:*:*:*

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報

CVE: CVE-2008-0394

BID: 27376

CWE: 119

EDB-ID: 4949