LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

注意喚起 | 

Becky! Internet Mail Buffer Overflow Vulnerability

SNS Advisory No.26

Published: 11 May 2001

概要

弊社SNS(セキュアネットサービス)チームはBecky! 2.00.05に対するバッファオーバーフロー攻撃が成立する条件を発見しました。

Buffer Overflow攻撃が成立する条件

Becky!は複数アカウントで利用可能なPOP3/SMTP機能を搭載したWindows 95/98/Me/NT/2000で動作するMail User Agentです。

本文に改行なしで65536バイト以上の文字を与えた場合、そのメールの本文を表示しクリックすると、バッファオーバーフローが発生します。

また、本文に改行なしで8188バイト以上の文字列を与えた場合、そのメールに対して返信/転送の処理を行う際にも、バッファオーバーフローが発生します。

問題の影響

この問題を利用されると、単純にプログラムが異常終了するだけでなく、以下に挙げるような攻撃を受ける可能性があります。

  • ウイルスの埋め込み
  • バックドアの埋め込み
  • 内部ファイルの外部への送信
  • ディスク内容の破壊

この問題を確認するために、クライアントのInboxフォルダの中身を全て外部FTPサーバに送信するツールを作成しました。このツールによって送信されたメールを、クライアントが返信した場合、バッファオーバーフローが発生し、コードが実行されます。

検証ツール例

Fig1:検証ツールの例

異常なメールの例(上部)

Fig2:異常なメールの例(上部)

異常なメールの例(下部)

Fig3:異常なメールの例(下部:シェルコードが書かれている)

異常なメールに対して返信をした場合の結果

Fig4:異常なメールに対して返信をした場合の結果
(Inboxフォルダの中身を、外部のftpサーバに送信している)

影響が確認されたバージョン

Becky! Internet Mail ver2.00.05
Becky! Internet Mail ver2.00.03

パッチ情報

この問題への対策が施されたバージョン(Version 2.00.06)がBecky!の公式サイトから公開されています。
Becky!の公式Webサイト:

http://www.rimarts.co.jp/becky-j.htm

この記事は役に立ちましたか?

はい いいえ