描述
攻击者利用一个弱点在MIME转换例程导致缓冲区溢出和控制邮件服务器机器。MIME系统被设计为允许各种不同的信息格式解释和通过电子邮件发送。攻击点存在数据转换为MIME兼容的格式。
攻击的可能性
典型的严重性
执行流程
探索
确定目标邮件服务器:对手识别目标邮件服务器,他们希望攻击。
确定攻击的可行性:确定邮件服务器是否修改,可能是容易的一个已知的MIME转换缓冲区溢出(例如Sendmail 8.8.3和8.8.4)。
实验
发现注入向量:系统中确定地方脆弱可以使用MIME转换例程。
工艺溢出内容:对手工艺品电子邮件具有特殊的标题,将导致脆弱的缓冲区溢位MIME转换例程。这种攻击的目的是利用执行任意代码的溢出和访问邮件服务器机器,所以对手工艺的电子邮件不仅针对缓冲溢出,并以这样一种方式,覆盖返回地址被替换为对手的选择之一。
技术 |
创建时将执行的恶意shellcode返回程序执行。 |
使用NOP-sled溢出的内容更容易“幻灯片”到恶意代码。这样做的好处是,确切的返回地址不一定是正确的,只有在所有的空操作的范围 |
利用
缓冲区溢出:电子邮件消息发送到目标系统拥有精心设计的头,引发缓冲区溢出和执行shell代码。
先决条件
目标系统使用一个邮件服务器。 |
邮件服务器供应商没有MIME转换程序发布了一个补丁,补丁本身有一个安全漏洞或不解决原来的问题,或补丁还没有应用到用户的系统。 |
技能要求
(等级:低) 也许是微不足道的通过这种攻击导致DoS模式 |
(级别:高) 导致在目标系统上执行任意代码。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
完整性
可用性 |
执行未经授权的命令 |
|
完整性 |
修改数据 |
|
可用性 |
不可靠的执行 |
|
保密
访问控制
授权 |
获得特权 |
|
缓解措施
与第三方供应商保持最新的补丁 |
禁用7到8位转换。这可以通过移除F = 9国旗从所有梅勒在sendmail规范。cf文件。 例如,一个发送邮件。cf文件与这些变化应用应类似于(取决于您的系统和配置):
这可以实现“Mlocal”和“Mprog”信件通过修改”。mc”文件包括以下行:
然后重建sendmail。使用m4 cf文件(1)。 从“软件开发”,请见下面的参考。 |
使用sendmail限制shell程序(smrsh) |
使用mail.local |
例子,实例
MIME转换Sendmail版本8.8.3和8.8.4中存在缓冲区溢出。Sendmail版本8.8.3和8.8.4容易受到缓冲区溢出的MIME处理代码。通过发送消息和特制头到服务器,远程攻击者可以溢出缓冲区和执行任意命令使用root特权系统上。 Sendmail执行7位8位转换电子邮件。这个漏洞是由于边界检查不足表现在执行这些转换。这给攻击者提供了一个机会来覆盖内部堆栈sendmail虽然使用root特权执行。攻击者首先探测目标系统找出邮件服务器系统上使用什么版本。攻击者可以测试他们闲暇的时候利用自己的机器上运行相同版本的邮件服务器在野外之前使用它。 参见:cve - 1999 - 0047 |
引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。 |
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
应对Example_Instances更新, |
|