漏洞信息详情
MailMarshal SMTP垃圾邮件隔离管理界面口令重置漏洞
- CNNVD编号:CNNVD-200707-322
- 危害等级: 低危
- CVE编号: CVE-2007-3796
- 漏洞类型: 输入验证
- 发布时间: 2007-07-17
- 威胁类型: 远程
- 更新时间: 2007-07-18
- 厂 商: mailmarshal
- 漏洞来源: Gary O'leary-Steel...
漏洞简介
MailMarshal SMTP是适用于业务网络的邮件安全解决方案。
MailMarshal的口令生成功能实现上存在漏洞,远程攻击者可能利用此漏洞获取口令信息。
MailMarshal垃圾邮件控制台中的\"请求新口令\"功能可以接受用户的邮件地址并使用随机生成的口令更新相关用户帐号,执行这个功能的SQL查询存储过程如下:
Update [User] Set [Password] = @Password Where UserId = @UserId
其中的@UserID变量包含有用户邮件地址,用于判断更新哪个用户帐号。
@UserID变量定义如下:
Declare @UserID varchar(128)
@UserID变量设计仅为128个字符,但ASP .NET变量允许更大的值;用于向用户发送口令的函数没有对发送所生成口令的邮件地址强制128个字符的限制;Microsoft SQL服务器和.NET邮件函数都忽略了空格。结合上述几点攻击者可以填充@UserId变量以使SQL语句更新有效的帐号,然后在填充的末尾包含另一个邮件地址,这样攻击者就可以收到包含有用户帐号详细信息的邮件。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.marshal.com/software/mailmarshal_smtp/MailMarshalSMTP-ReleaseNotes-6.2.1.3252.htm#Change%20History
参考网址
来源: FULLDISC
名称: 20070717 [Sec-1 Ltd] Advisory: MailMarshal Spam Quarantine Password Retrieval Vulnerability
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2007-July/064676.HTML
来源: BID
名称: 24936
链接:http://www.securityfocus.com/bid/24936
来源: MISC
链接:http://www.sec-1labs.co.uk/advisories/BTA_Full.pdf
来源: SECUNIA
名称: 26018
链接:http://secunia.com/advisories/26018
来源: SREASON
名称: 2895
链接:http://securityreason.com/securityalert/2895
受影响实体
- Mailmarshal Mailmarshal_smtp:6.2.0
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论