Debido a la implementación del sistema de autenticación del servidor
de correo IMail, un atacante podrá forzar de forma remota al servidor
para que deje de atender peticiones de acceso.
Un fallo en el diseño del sistema de autentificación en el servidor
IMail, en sus versiones 5.x y 6.x puede provocar que ante el ataque de
un usuario el sistema deje de atender nuevas peticiones. Si el cliente
falla al terminar la conexión, IMail no será capaz de autentificar
nuevos usuarios debido a que sólo puede autorizar un usuario al mismo
tiempo. Una vez que el cliente cierra la conexión, IMail volverá a su
funcionamiento normal, de lo contrario el servicio deberá ser
reiniciado.
IMail permite realizar la autenticación SMTP mediante varios métodos,
entre otros permite CRAM-MD5 y LOGIN. Si un cliente Eudora 4.3 conecta
con un servidor IMail con soporte SMTP AUTH, intentará la conexión
mediante CRAM-MD5. Es en este momento cuando el servidor abre una dll
de seguridad interna (imailsec.dll) en modo exclusivo. Esto
imposibilita otros intentos de acceder a ella. La sesión con Eudora
4.3 se quedará en estado bloqueado, ya que el cliente de correo ni el
servidor IMail se desconectan.
Mientras el bloqueo siga presente, ningún otro cliente de correo podrá
acceder al servidor. Por el momento, el problema está confirmado que
sólo se da con Eudora 4.3, que sólo muestra este comportamiento con
IMail Server. Pero si el servidor se queda bloqueado ante un ataque de
este tipo la única forma de restaurarlo es reiniciar el servicio
IMail.
Ipswitch, fabricante de IMail, niega que el problema sea suyo, y acusa
a Eudora de no cumplir las RFCs.
Más información:
Securityfocus
IMail
antonior@hispasec.com
Deja una respuesta