セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

アーカイブ

Denshin-8-go Buffer Overflow Vulnerability

2000年8月25日 | 注意喚起

SNS Advisory No.16

Problem First Discovered: 24 Aug 2000
Published: 25 Aug 2000

概要

弊社SNS(セキュアネットサービス)チームは電信八号に対するバッファオーバーフロー攻撃が成立する条件を発見しました。

バッファオーバーフロー攻撃が成立する条件

電信八号はPOP3/SMTP機能を搭載したWindows 95/98/Windows NT 4で動作するMail User Agentです。From:行に450文字以上の文字列がある場合に、バッファオーバーフローを生じ、任意のコマンドをクライアント上で実行させることが可能になります。これは電信八号の標準的な設定で、POP等でメールを取り込んだ瞬間に発生します。

この問題の影響

この問題によりプログラムが異常終了するのみならず、

  • ウイルスの埋め込み
  • バックドアの埋め込み
  • 内部ファイルの外部への送信
  • ディスク内容の破壊

という問題の可能性があります。この問題を確認するためにINフォルダ(メールがテキスト形式で保存されている)の中身を全て外部FTPサーバに送信するExploitコードを作成しました。このコードはFrom:行に異常に長い内容を定義し、その中にアセンブラコードを埋め込んで、メールを取り込んだ瞬間にバッファオーバーフローを発生させ、そのコードを実行させるものです。実行結果、INフォルダの中身を全て外部FTPサーバに送信します。

メールを取り込んだ瞬間

メールを取り込んだ瞬間

Exploitコードの実行結果

Exploitコードの実行結果

影響するバージョン

電信八号V321.2b6-stable以前のバージョン

パッチ情報

次期バージョン(V32.1.3.1)をお待ちください。

http://denshin8.esprix.net/den8bugs.html

あるいは電八倶楽部や電八開発倶楽部に参加し、βバージョンを入手してください。
(誰でも参加が出来ます)

http://denshin8.esprix.net/Read1st!.txt

電信八号の公式Webサイト

http://denshin8.esprix.net/


アーカイブ一覧に戻る

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top