Exim[1]是一款流行的EMAIL服务器(MTA)。 Exim没有正确处理畸形EHLO/HELO消息,远程攻击者可以利用这个漏洞对Exim服务器进行基于堆的破坏,可导致拒绝服务攻击。 问题存在于exim-4.20/src/smtp_in.c中: if (*smtp_data == 0) Ustrcpy(smtp_data, \"(no argument given)\"); \'\'smtp_data\'\'是指向513字节的\'\'cmd_buffer\'\'堆缓冲区。精心构建HELO或者EHLO命令可以使\'\'*smtp_data\'\'为零及\'\'smtp_data\'\'包含在\'\'cmd_buffer\'\'中最后的2个字节中,因此字符串\"o argument given)\"后面的NULL会溢出cmd_buffer缓冲区。由于固定字符串覆盖缓冲区并受到一定条件的限制,根据作者报告此漏洞目前看来难于利用。一般攻击者可对服务器进行拒绝服务攻击。
Exim[1]是一款流行的EMAIL服务器(MTA)。 Exim没有正确处理畸形EHLO/HELO消息,远程攻击者可以利用这个漏洞对Exim服务器进行基于堆的破坏,可导致拒绝服务攻击。 问题存在于exim-4.20/src/smtp_in.c中: if (*smtp_data == 0) Ustrcpy(smtp_data, \"(no argument given)\"); \'\'smtp_data\'\'是指向513字节的\'\'cmd_buffer\'\'堆缓冲区。精心构建HELO或者EHLO命令可以使\'\'*smtp_data\'\'为零及\'\'smtp_data\'\'包含在\'\'cmd_buffer\'\'中最后的2个字节中,因此字符串\"o argument given)\"后面的NULL会溢出cmd_buffer缓冲区。由于固定字符串覆盖缓冲区并受到一定条件的限制,根据作者报告此漏洞目前看来难于利用。一般攻击者可对服务器进行拒绝服务攻击。