セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

アーカイブ

Becky! Internet Mail 1.26.03 Buffer Overflow Vulnerability

2000年8月18日 | 注意喚起

SNS Advisory No.15

Problem First Discovered: 15 Aug 2000
Published: 18 Aug 2000

概要

弊社SNS(セキュアネットサービス)チームはBecky! 1.26.03に対するバッファオーバーフロー攻撃が成立する条件を発見しました。

Becky!バッファオーバーフロー時のエラーメッセージ

Becky!バッファオーバーフロー時のエラーメッセージ

バッファオーバーフロー攻撃が成立する条件

Becky!は複数アカウントで利用可能なPOP3/SMTP機能を搭載したWindows 95/98/Windows NT4で動作するMail User Agentです。また、このプログラムはMIME形式のメールを理解することが可能です。このプログラムにはMIME形式のメールで利用されるヘッダを解釈するためのバッファが、与えられたデータの長さのチェックを行わないため、改ざんされたMIMEヘッダを持つメールを返送/転送する際にプログラムが停止します。具体的にはcharset行へのパラメータに約4200個以上の文字を与えた場合、Becky!は異常終了を起こします。異常終了は、Becky!が受信したメールの返送/転送時にcharset行の内容をX-Beckey-Char行という名称の独自のヘッダへ移し替えますが、その処理を行う際に再現します。

この問題の影響

この問題によりプログラムが異常終了するのみならず、

  • ウイルスの埋め込み
  • バックドアの埋め込み
  • 内部ファイルの外部への送信
  • ディスク内容の破壊

という問題の可能性があります。

影響するバージョン

Becky! Internet Mail ver 1.26.03
それまでのバージョンは未確認

パッチ情報

この問題への対策が施されたバージョン(Version 1.26.05)がBecky!の公式サイトから公開されています。また、現在βテスト中のバージョン2ではこの問題は生じません。

Becky!の公式Webサイト

http://www.rimarts.co.jp/becky-j.htm


アーカイブ一覧に戻る

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top