domingo, 28 de julio de 2002

Desbordamiento de búfer en Microsoft Exchange 5.5

Existe una vulnerabilidad de seguridad en Microsoft Exchange 5.5 debido a
un desbordamiento de búfer en el código de Internet Mail Connector (IMC)
al generar la respuesta al comando EHLO.

El Internet Mail Connector (IMC) permite a Microsoft Exchange Server la
comunicación con otros servidores de correo a través de SMTP. Cuando el
IMC recibe desde un servidor SMTP el comando extended Hello (EHLO) del
protocolo SMTP contesta mediante el envío de una respuesta de estado que
comienza de la siguiente forma:

250-Hello

Donde:
es el nombre de dominio totalmente cualificado
(fully-qualified domain name, FQDN) del servidor Exchange.
es o el FQDN o la dirección IP del servidor
que inició la conexión.

Se empleará el nombre de dominio totalmente cualificado (FQDN) si el IMC
de Exchange 5.5 es capaz de resolver está información a través de
resolución de DNS inversa, en caso contrario utilizará la dirección IP.

La vulnerabilidad reside en la creación de este mensaje de respuesta. Si
la longitud total del mensaje excede de un tamaño específico se
producirá el desbordamiento de búfer. En función de los datos con los
que el atacante intente explotar esta vulnerabilidad se producirá una
caída del IMC o incluso la ejecución de código en el servidor.

Explotar esta vulnerabilidad con éxito no resultará sencillo ya que el
atacante deberá crear un entorno del que el IMC atacado pueda resolver
el DNS inverso y además provoque el desbordamiento.

Microsoft ha publicado un parche para evitar este problema, que podrá
descargarse desde:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40666


Antonio Ropero
antonior@hispasec.com


Más información:

Boletín de seguridad Microsoft (MS02-037)
Server Response To SMTP Client EHLO Command Results In Buffer Overrun
http://www.microsoft.com/technet/security/bulletin/ms02-037.asp