新CAPEC吗?从这里开始
>CAPEC列表> CAPEC-42: MIME转换(版本3.9)

CAPEC-42: MIME转换

攻击模式ID: 42
抽象:详细的
视图定制的信息:
+描述
攻击者利用一个弱点在MIME转换例程导致缓冲区溢出和控制邮件服务器机器。MIME系统被设计为允许各种不同的信息格式解释和通过电子邮件发送。攻击点存在数据转换为MIME兼容的格式。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 One hundred. 缓冲区溢出
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标邮件服务器:对手识别目标邮件服务器,他们希望攻击。

    技术
    使用Nmap系统来识别一个邮件服务器服务。
  2. 确定攻击的可行性:确定邮件服务器是否修改,可能是容易的一个已知的MIME转换缓冲区溢出(例如Sendmail 8.8.3和8.8.4)。

实验
  1. 发现注入向量:系统中确定地方脆弱可以使用MIME转换例程。

  2. 工艺溢出内容:对手工艺品电子邮件具有特殊的标题,将导致脆弱的缓冲区溢位MIME转换例程。这种攻击的目的是利用执行任意代码的溢出和访问邮件服务器机器,所以对手工艺的电子邮件不仅针对缓冲溢出,并以这样一种方式,覆盖返回地址被替换为对手的选择之一。

    技术
    创建时将执行的恶意shellcode返回程序执行。
    使用NOP-sled溢出的内容更容易“幻灯片”到恶意代码。这样做的好处是,确切的返回地址不一定是正确的,只有在所有的空操作的范围
利用
  1. 缓冲区溢出:电子邮件消息发送到目标系统拥有精心设计的头,引发缓冲区溢出和执行shell代码。

+先决条件
目标系统使用一个邮件服务器。
邮件服务器供应商没有MIME转换程序发布了一个补丁,补丁本身有一个安全漏洞或不解决原来的问题,或补丁还没有应用到用户的系统。
+技能要求
(等级:低)
也许是微不足道的通过这种攻击导致DoS模式
(级别:高)
导致在目标系统上执行任意代码。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
执行未经授权的命令
完整性
修改数据
可用性
不可靠的执行
保密
访问控制
授权
获得特权
+缓解措施
与第三方供应商保持最新的补丁

禁用7到8位转换。这可以通过移除F = 9国旗从所有梅勒在sendmail规范。cf文件。

例如,一个发送邮件。cf文件与这些变化应用应类似于(取决于您的系统和配置):

Mlocal, P = / usr / libexec /邮件。地方、F = lsDFMAw5: / | @qrmn, S = 10/30, R = 20/40,
T = DNS /根据RFC822 / X-Unix,以
美元=邮件- d u

Mprog P = / bin / sh F = lsDFMoqeu S = 10/30, R = 20/40,
D = $ z: /,
T = X-Unix,
美元= sh - c u

这可以实现“Mlocal”和“Mprog”信件通过修改”。mc”文件包括以下行:

定义(“LOCAL_MAILER_FLAGS”,
如果定义了(“LOCAL_MAILER_FLAGS”,
“translit (LOCAL_MAILER_FLAGS, ' 9 ') ',
“rmn”))

定义(“LOCAL_SHELL_FLAGS”,
如果定义了(“LOCAL_SHELL_FLAGS”,
“translit (LOCAL_SHELL_FLAGS, ' 9 ') ',
“欧盟”))

然后重建sendmail。使用m4 cf文件(1)。

从“软件开发”,请见下面的参考。

使用sendmail限制shell程序(smrsh)
使用mail.local
+例子,实例

MIME转换Sendmail版本8.8.3和8.8.4中存在缓冲区溢出。Sendmail版本8.8.3和8.8.4容易受到缓冲区溢出的MIME处理代码。通过发送消息和特制头到服务器,远程攻击者可以溢出缓冲区和执行任意命令使用root特权系统上。

Sendmail执行7位8位转换电子邮件。这个漏洞是由于边界检查不足表现在执行这些转换。这给攻击者提供了一个机会来覆盖内部堆栈sendmail虽然使用root特权执行。攻击者首先探测目标系统找出邮件服务器系统上使用什么版本。攻击者可以测试他们闲暇的时候利用自己的机器上运行相同版本的邮件服务器在野外之前使用它。

参见:cve - 1999 - 0047
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 364]“CERT咨询ca - 1997 - 05 MIME转换缓冲区溢出在Sendmail版本8.8.3 8.8.4”。卡内基梅隆大学软件工程研究所:。<http://www.cert.org/advisories/ca - 1997 - 05. - html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
应对Example_Instances更新,
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2018年7月31日