Citadel SMTP makeuserkey Function RCPT TO Command Remote Overflow

high Nessus Plugin ID 30123
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端郵件伺服器容易受到緩衝區溢位攻擊。

描述

遠端伺服器正在執行 Citadel,這是一個適用於電子郵件和共同作業的開放原始碼解決方案。

根據其版本來判斷,遠端主機上安裝的 Citadel 在處理 RCPT TO 命令的輸入時,於記憶體複製作業期間,在 SMTP 服務中使用的邊界檢查不充分。
未經驗證的遠端攻擊者可能會利用此問題造成堆疊型緩衝區溢位,進而導致受影響的服務崩潰,甚或造成任意程式碼執行。

解決方案

升級至 Citadel 7.11 版或更新版本。

Plugin 詳細資訊

嚴重性: High

ID: 30123

檔案名稱: citadel_smtp_rcpt_overflow.nasl

版本: 1.17

類型: remote

已發布: 2008/1/29

已更新: 2018/7/6

相依性: smtpserver_detect.nasl, find_service2.nasl, citadel_overflow.nasl

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: CVSS2#E:POC/RL:OF/RC:C

弱點資訊

CPE: cpe:2.3:a:citadel:smtp:*:*:*:*:*:*:*:*

必要的 KB 項目: Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

參考資訊

CVE: CVE-2008-0394

BID: 27376

CWE: 119

EDB-ID: 4949