低危 Wietse Venema Postfix up to 2001-11-15 Address Parser 拒绝服务漏洞

CVE编号

CVE-2003-0540

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2003-08-27
漏洞描述
Postfix是一款邮件服务程序。 Postfix邮件传输代理当前存在两个漏洞,远程攻击者可以利用这些漏洞对服务程序进行拒绝服务攻击或把Postfix作为DDOS攻击代理。 第一个漏洞是允许攻击者通过\"bounce-scan\"方法扫描私有保护的网络,攻击者可以提交如下类型的地址 触发: <[server_ip]:service!@local-host-name> 这个地址会使Postfix连接任意IP地址及任意端口进行SMTP对话,对话失败的信息会反回给远程用户,导致敏感信息泄露。使用这个问题可产生拒绝服务攻击,通过使用多个Postfix主机,不停尝试连接特定主机,可导致主机产生拒绝服务。 此漏洞的CANID为:CAN-2003-0468 第二个漏洞存在与地址解析代码中,通过提供畸形邮件地址,可触发此漏洞。攻击者可以朴实服务产生一个产生bounce的队列,根据配置,可以为<nonexistent@local-server-name>,或者如果用户名被检查的情况下,可以为<nonexistent@[127.0.0.1]>。\"mail from\"\"Errors-To\"地址必须为\"<.!>\"或\"<.!@local-server-name>\"。当准备bounce时Postfix解析和重写地址时会锁住服务。 也可以提供合法的\"MAIL FROM\"进行SMTP会话,但\"RCPT TO\"提供类似上面所描述的地址,可导致smtp监听程序停止响应。

解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 wietse_venema postfix 1.0.21 -
运行在以下环境
应用 wietse_venema postfix 1.1.11 -
运行在以下环境
应用 wietse_venema postfix 1.1.12 -
运行在以下环境
应用 wietse_venema postfix 1999-09-06 -
运行在以下环境
应用 wietse_venema postfix 1999-12-31 -
运行在以下环境
应用 wietse_venema postfix 2000-02-28 -
运行在以下环境
应用 wietse_venema postfix 2001-11-15 -
运行在以下环境
系统 debian_10 postfix * Up to
(excluding)
1.1.12
运行在以下环境
系统 debian_11 postfix * Up to
(excluding)
1.1.12
运行在以下环境
系统 debian_12 postfix * Up to
(excluding)
1.1.12
运行在以下环境
系统 debian_3.0 postfix * Up to
(excluding)
1.1.11-0.woody3
阿里云评分
3.9
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
NVD-CWE-Other
阿里云安全产品覆盖情况