Lar versiones actuales de QPOPPER son susceptibles a un ataque de
denegación de servicio que provoca un consumo del 100% de CPU.
QPOPPER es un servidor POP3 muy popular y difundido en entornos UNIX.
Las versiones de QPOPPER actuales contienen una vulnerabilidad que
permite que un atacante induzca un bucle infinito en el servidor POP3,
consumiendo el 100% de CPU. La memoria y el disco duro no se ven
afectados.
Aunque UNIX es un sistema operativo perfectamente capaz de seguir
funcionando en estas circunstancias, un atacante puede lanzar un número
muy alto de procesos POP3, cada uno de los cuales consume el 100% de
CPU. Aunque la memoria y el disco duro no se ven afectadas, un ataque de
este tipo puede provocar una pérdida de rendimiento muy importante por
su consumo de CPU.
El ataque se localiza en la gestión de datagramas de entrada. Si un
atacante envía un datagrama de la longitud apropiada, QPOPPER invocará
la función «READ()» indicando un búfer de 0 bytes. Dado que se intentan
leer cero bytes, la rutina vuelve inmediatamente. No obstante, como
todavía no se ha completado la línea, el programa invocará «READ()» de
nuevo, en un bucle infinito.
Esta vulnerabilidad es dependiente del sistema operativo. Se sabe, por
ejemplo, que afecta a las plataformas Linux, FreeBSD y Solaris.
El ataque puede explotarse AUNQUE no se disponga de una cuenta en el
servidor. El consejo de HispaSec es aplicar los dos parches cuya URL se
indica al final de este documento, a la espera de una actualización
oficial de Qualcomm.
jcea@hispasec.com
Más información:
QPOPPER
http://www.qpopper.org/qpopper/
Major bug in QPopper POP3 Server
http://www.digitux.net/security/advisories.html?id=34&display=info
Parche 1
http://www.pensive.org/mailing_lists/archives/qpopper/Archive-2002-03-20.html#[29]
Parche 2
http://www.pensive.org/mailing_lists/archives/qpopper/Archive-2002-03-20.html#[31]
Deja una respuesta