漏洞信息详情
Microsoft Exchange iCal 代码问题漏洞
- CNNVD编号:CNNVD-200705-143
- 危害等级: 中危
- CVE编号: CVE-2007-0039
- 漏洞类型: 代码问题
- 发布时间: 2007-05-08
- 威胁类型: 远程
- 更新时间: 2020-04-10
- 厂 商: microsoft
- 漏洞来源: Alexander Sotirov,...
漏洞简介
Microsoft Exchange Server是一款流行的邮件服务器。
Microsoft Exchange中负责解析iCal邮件附件的代码中漏洞,远程攻击者可能利用此漏洞导致Exchange进程崩溃。
iCal文件格式包含有一系列的记录,由CMS.zone.ci/e/tags/htag.php?tag=begin target=_blank class=infotextkey>begin和END标签划分开,每个记录都可能包含有多个命名属性。Exchange的iCal解析器维护一个当前环境中有效属性的表格,遇到新的记录就会切换到合适的表格。X-MICROSOFT-CDO-MODPROPS属性是一个Microsoft扩展,允许iCal文件指定特定记录中应认为有效的属性列表,这时Exchange会乎略所有其他属性,如下所示:CMS.zone.ci/e/tags/htag.php?tag=begin target=_blank class=infotextkey>begin:VEVENT
X-MICROSOFT-CDO-MODPROPS:CMS.zone.ci/e/tags/htag.php?tag=begin target=_blank class=infotextkey>begin,DTEND,DTSTART,END
DTSTART:19970714T170000Z
DTEND:19970715T035959Z
SUMMARY:Bastille Day Party
END:VEVENT
在这个例子中,Exchange不会处理SUMMARY属性。
当解析器遇到MODPROPS属性时,就会调用CICalSchema::AllocPropTables分配有效属性的新的表格,指向新表格的指针储存在this->field_F0,有效属性的列表被拷贝到这个表格中。如果存在第二个MODPROPS属性的话,就会再次调用该函数并重新使用之前分配的表格。如果第二个MODPROPS属性比第一个长的话,拷贝循环就会写过表格的末尾。
MS06-019通过在AllocPropTables函数的开始添加对CICalSchema::FreePropTables调用来修复这个漏洞,但FreePropTables还将this->field_28指针设置为空,之后在AllocPropTables的memcpy操作中使用了这个空指针,导致Exchange崩溃。
// Allocate a new property table
int CICalSchema::AllocPropTables(arg_0, arg_4)
{
this->FreePropTables();
...
// Allocate space for the new table
if (this->field_F0 == NULL)
this->field_F0 = new(vector_size*16);
...
// NULL pointer dereference of this->field_28
memcpy( &this->field_F4[offset_F4], &this->field_28[index*20], 20);
}
// Free the property table
void CICalSchema::FreePropTables()
{
if (this->field_F0 != NULL) {
...
ExFree(this->field_F0);
this->field_F0 = NULL;
}
if (this->field_F4 != NULL) {
if (this->field_28 == this->field_F4) {
this->field_28 = NULL; // set this->field_28 to NULL
this->field_1C = 0;
}
ExFree(this->field_F4);
this->field_F4 = NULL;
}
...
}
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
临时解决方法:
* 对于所有客户端和邮件传输协议,要求对到运行Microsoft Exchange Server的服务器的连接进行身份验证。
* 在Microsoft Exchange Server上阻止iCal,帮助防止试图通过SMTP电子邮件利用此漏洞。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-026)以及相应补丁:
MS07-026:Vulnerabilities in Microsoft Exchange Could Allow Remote Code Execution (931832)
链接:
http://www.microsoft.com/technet/security/bulletin/ms07-026.mspx?pf=true
参考网址
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-026
来源:HP
链接:http://www.securityfocus.com/archive/1/468871/100/200/threaded
来源:OSVDB
链接:http://www.osvdb.org/34390
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/33888
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/468047/100/0/threaded
来源:FULLDISC
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2007-May/063232.HTML
来源:BID
链接:https://www.securityfocus.com/bid/23808
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA07-128A.HTML
来源:SECTRACK
链接:http://www.securitytracker.com/id?1018015
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2007/1711
来源:www.microsoft.com
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-026.mspx
来源:support.avaya.com
链接:http://support.avaya.com/elmodocs2/security/ASA-2007-191.htm
来源:products.office.com
链接:https://products.office.com/en-US/exchange//archive/1/468047
来源:SECUNIA
链接:http://secunia.com/advisories/25183
来源:MISC
链接:http://www.determina.com/security.research/vulnerabilities/exchange-ical-modprops.HTML
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1593
来源:www.securityfocus.com
链接:https://www.securityfocus.com/bid/23808
受影响实体
- Microsoft Exchange_server:2000:Sp3
- Microsoft Exchange_server:2003:Sp1
- Microsoft Exchange_server:2003:Sp2
- Microsoft Exchange_server:2007
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论