miércoles, 25 de abril de 2001

Vulnerabilidad en IPSwitch IMail 6.06 SMTP


Existe una vulnerabilidad en demonio de Imail 6.06 SMTP por la cual un
atacante podrá tener acceso al sistema que soporta este servidor de
correo y lograr la ejecución de comandos en el mismo.
Un atacante podrá ganar privilegios dentro del sistema que albergue el
mencionado servidor de correo. Esto es posible debido a que IMail no
verifica convenientemente las peticiones de validación realizadas a
IMail Mailing List, lo que posibilitará que al asaltante el envío de un
paquete especialmente malformado y la posterior posibilidad de ejecutar
comandos dentro del sistema.

Para poder realizar este ataque, se deberá conocer el nombre de alguna
de las listas de envío activas de IMail. Para conseguir esto, tan sólo
tendrá que enviar un mensaje a la dirección imailsrv@ejemplo.com, en el
que escribirá en el cuerpo del mensaje únicamente "list". Posteriormente
una vez haya obtenido las listas operativas procederá a iniciar una
sesión SMTP, en la cual utilizará una cantidad de mas de 829 caracteres
para producir el desbordamiento de buffer y de esta forma poder lograr
ejecutar comandos dentro del servidor.

eEye Digital Security, descubridores de esta vulnerabilidad, proporciona
un ejemplo de cómo un atacante puede lograr explotar el problema.

Client SMTP Session -> IMAIL SMTP
- ---------------------------------
helo eeyerulez
mailfrom: <>
rcpt to: valid_mailing_list
data
From: [buffer de 829 caracteres] example.com
To: Whatever
wohooo!
.
quit

Existe un parche que evita este problema disponible para todos los
usuarios de IPSwitch´s IMail 6.06 SMTP, en la dirección:

http://ipswitch.com/support/IMail/patch-upgrades.html



Antonio J. Román Arrebola
antonio_roman@hispasec.com


Más información:

eEye Digital Security
http://www.eeye.com/html/Research/Advisories/AD20010424.html