El servidor de directorio de Netscape que se distribuye con Netscape
Messaging Server contiene una vulnerabilidad por la cual un atacante
puede causar un problema de denegación de servicio o incluso disponer de
la posibilidad de ejecutar código en la máquina atacada.
Netscape Directory Server que se incluye con Netscape Messaging Server
4.15SP3 es vulnerable a un desbordamiento de búfer si se realiza una
consulta especialmente construida. Messenger emplea el servidor LDAP
para almacenar diversa información sobre los usuarios. El desbordamiento
puede provocar tanto una denegación de servicio como la ejecución de
código en el servidor, sin embargo, en la versión Directory Server 4.12
la ejecución de código no es posible.
Durante la instalación del servicio de mensajería de Netscape el
programa preguntará por el servidor LDAP que deberá usar, por defecto
instala y emplea su propia copia de Directory Server 4.1. Ambos
servidores están disponibles para diversas plataformas tanto Unix como
Windows NT, y se emplean habitualmente para el correo corporativo.
El problema ocurre cuando un usuario manipula el campo de la dirección
destinataria de un mensaje (campo RCPT TO:) con una cantidad excesiva de
caracteres » (Hex 0x22). Tras enviar el mensaje con dicha
característica, el servicio SMTP conecta con el servidor de directorio
para ejecutar las consultas. En este caso se ejecutará la función
escape_string_with_punctuation() en la librería libslapd.dll. Esta
función llama a una función auxiliar la cual sobreescribe el búfer de la
pila, lo que provoca las condiciones explotables.
antonior@hispasec.com
Más información:
Aviso de seguridad de @stake:
http://www.atstake.com/research/advisories/2001/a030701-1.txt
Deja una respuesta