Microsoft Exchange iCal 代码问题漏洞

admin 2022-07-23 02:52:00 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Exchange iCal 代码问题漏洞

  • CNNVD编号:CNNVD-200705-143
  • 危害等级: 中危
  • CVE编号: CVE-2007-0039
  • 漏洞类型: 代码问题
  • 发布时间: 2007-05-08
  • 威胁类型: 远程
  • 更新时间: 2020-04-10
  • 厂        商: microsoft
  • 漏洞来源: Alexander Sotirov,...

漏洞简介

Microsoft Exchange Server是一款流行的邮件服务器。

Microsoft Exchange中负责解析iCal邮件附件的代码中漏洞,远程攻击者可能利用此漏洞导致Exchange进程崩溃。

iCal文件格式包含有一系列的记录,由CMS.zone.ci/e/tags/htag.php?tag=begin target=_blank class=infotextkey>begin和END标签划分开,每个记录都可能包含有多个命名属性。Exchange的iCal解析器维护一个当前环境中有效属性的表格,遇到新的记录就会切换到合适的表格。X-MICROSOFT-CDO-MODPROPS属性是一个Microsoft扩展,允许iCal文件指定特定记录中应认为有效的属性列表,这时Exchange会乎略所有其他属性,如下所示:CMS.zone.ci/e/tags/htag.php?tag=begin target=_blank class=infotextkey>begin:VEVENT

X-MICROSOFT-CDO-MODPROPS:CMS.zone.ci/e/tags/htag.php?tag=begin target=_blank class=infotextkey>begin,DTEND,DTSTART,END

DTSTART:19970714T170000Z

DTEND:19970715T035959Z

SUMMARY:Bastille Day Party

END:VEVENT

在这个例子中,Exchange不会处理SUMMARY属性。

当解析器遇到MODPROPS属性时,就会调用CICalSchema::AllocPropTables分配有效属性的新的表格,指向新表格的指针储存在this->field_F0,有效属性的列表被拷贝到这个表格中。如果存在第二个MODPROPS属性的话,就会再次调用该函数并重新使用之前分配的表格。如果第二个MODPROPS属性比第一个长的话,拷贝循环就会写过表格的末尾。

MS06-019通过在AllocPropTables函数的开始添加对CICalSchema::FreePropTables调用来修复这个漏洞,但FreePropTables还将this->field_28指针设置为空,之后在AllocPropTables的memcpy操作中使用了这个空指针,导致Exchange崩溃。

// Allocate a new property table

int CICalSchema::AllocPropTables(arg_0, arg_4)

{

this->FreePropTables();

...

// Allocate space for the new table

if (this->field_F0 == NULL)

this->field_F0 = new(vector_size*16);

...

// NULL pointer dereference of this->field_28

memcpy( &this->field_F4[offset_F4], &this->field_28[index*20], 20);

}

// Free the property table

void CICalSchema::FreePropTables()

{

if (this->field_F0 != NULL) {

...

ExFree(this->field_F0);

this->field_F0 = NULL;

}

if (this->field_F4 != NULL) {

if (this->field_28 == this->field_F4) {

this->field_28 = NULL; // set this->field_28 to NULL

this->field_1C = 0;

}

ExFree(this->field_F4);

this->field_F4 = NULL;

}

...

}

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

临时解决方法:

* 对于所有客户端和邮件传输协议,要求对到运行Microsoft Exchange Server的服务器的连接进行身份验证。

* 在Microsoft Exchange Server上阻止iCal,帮助防止试图通过SMTP电子邮件利用此漏洞。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS07-026)以及相应补丁:

MS07-026:Vulnerabilities in Microsoft Exchange Could Allow Remote Code Execution (931832)

链接:

http://www.microsoft.com/technet/security/bulletin/ms07-026.mspx?pf=true

参考网址

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-026

来源:HP

链接:http://www.securityfocus.com/archive/1/468871/100/200/threaded

来源:OSVDB

链接:http://www.osvdb.org/34390

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/33888

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/468047/100/0/threaded

来源:FULLDISC

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2007-May/063232.HTML

来源:BID

链接:https://www.securityfocus.com/bid/23808

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA07-128A.HTML

来源:SECTRACK

链接:http://www.securitytracker.com/id?1018015

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2007/1711

来源:www.microsoft.com

链接:http://www.microsoft.com/technet/security/Bulletin/MS07-026.mspx

来源:support.avaya.com

链接:http://support.avaya.com/elmodocs2/security/ASA-2007-191.htm

来源:products.office.com

链接:https://products.office.com/en-US/exchange//archive/1/468047

来源:SECUNIA

链接:http://secunia.com/advisories/25183

来源:MISC

链接:http://www.determina.com/security.research/vulnerabilities/exchange-ical-modprops.HTML

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1593

来源:www.securityfocus.com

链接:https://www.securityfocus.com/bid/23808

受影响实体

  • Microsoft Exchange_server:2000:Sp3  
  • Microsoft Exchange_server:2003:Sp1  
  • Microsoft Exchange_server:2003:Sp2  
  • Microsoft Exchange_server:2007  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0