[xyzzy:05104] Kamail のバッファオーバーフロー対策について
- Subject: [xyzzy:05104] Kamail のバッファオーバーフロー対策について
- From: Kenji Yamamoto <ethernet@xxxxxxxxxxxxxxxx>
- X-mailer: EdMax Ver2.74.1
お世話になります。山本ともうします。
最近、各種 MUA のバッファオーバーフロー及びそれを利用したセキュリ
ティホールが Firewall Defenders や BUGTRAQ といったセキュリティ関
連のコミュニティで報告されてきています。
この問題についての対策状況はどのようなものかお伺いしたいのですが。
テストされたパターンとして、各ヘッダ部に任意の長さの文字列のコードを
突っ込んで、バッファオーバーフローがおきるか、またそのメモリ空間
を利用して任意のコードの実行が出来るかという点が問題となります。
参考までに、ほかのメーラについて流れた情報は以下のとおりになります。
1) 脆弱性の確認された MUA
http://www.lac.co.jp/security/
・電信八号
・Becky! Internet Mail
・Winbiff
http://www.microsoft.com/japan/security/prekb.asp?sec_cd=MS00-043
http://www.ciac.org/ciac/bulletins/i-077a.shtml
・Outlook
・Outlook Express
・Netscape Messenger
2)脆弱性報告のアーカイブ
2-1)Firewall Defenders
http://www.firewall.gr.jp/
Subject: [fw-novice:1737] 電信八号 Buffer overflow
Date: Thu, 24 Aug 2000 11:11:11 +0900
From: Nobuo Miwa <n-miwa@xxxxxxxxx>
To: fw-novice@xxxxxxxxxxxxxx
内容は、
http://www.lac.co.jp/security/test/den8.html
http://denshin8.esprix.net/den8bugs.html
にて公開のものと同一のようです。
2-2)BUGTRAQ
http://www.securityfocus.com/
#アーカイブが文字化けのため、要旨を示します。
2-2-1) 電信八号
Subject: 電信八号 Buffer Overflow
Date: Thu, 24 Aug 2000 11:08:43 +0900
From: Nobuo Miwa <n-miwa@xxxxxxxxx>
To: BUGTRAQ-JP@xxxxxxxxxxxxxxxxx
Firewall Defenders に流れたものと同じ。
2-2-2) Winbiff
Subject: Winbiff Buffer Overflow
Date: Thu, 24 Aug 2000 11:28:49 +0900
From: Nobuo Miwa <n-miwa@xxxxxxxxx>
To: BUGTRAQ-JP@xxxxxxxxxxxxxxxxx
現象:
Winbiff がSubject:行に(かなり)異常に長いヘッダをセット
されたメールを受け取ると Buffer Overflowを発生する。
Subject:行に 20,000文字程度の文字列をセットした場合に
発生。
対策:
Winbiff V2.31 PL 3 にバージョンアップする。
http://www.orangesoft.co.jp/Winbiff20/#231PL2to231PL3
2-2-3) Becky! Internet Mail
Subject: Beckey Buffer Overflow
Date: Fri, 18 Aug 2000 13:58:08 +0900
From: Nobuo Miwa <n-miwa@xxxxxxxxx>
To: BUGTRAQ-JP@xxxxxxxxxxxxxxxxx
及び
Subject: Becky! Internet Mail Buffer overflow
Date: Sat, 19 Aug 2000 10:44:35 +0900
From: Nobuo Miwa <n-miwa@xxxxxxxxx>
To: BUGTRAQ@xxxxxxxxxxxxxxxxx
内容:
Content-Type: text/plain; charset="aaaaaa.......aaa"
のような長い文字列を設定されたメールを「返信」しようと
すると、Buffer Overflowで異常終了。
aaaaaの文字列は約 4200 文字以上に設定の場合。
異常終了するだけでなく、任意のコードをBeckey!のクライア
ントPC上で実行が可能になる。
・ウィルスの埋め込み
・バックドアの埋め込み
・内部ファイルの外部への送信
・ディスクの破壊
等の危険性が考えられる。
返信する際に、Content-Typeヘッダの内容をX-Beckey-Char
という独自のヘッダに置き換えるときに問題が発生。
影響するバージョン:
Becky! Internet Mail ver1.26.03
それまでのバージョンは未確認
対策:
Becky! Internet Mail ver1.26.04 にバージョンアップする。
バージョン2では発生しないことを作者より連絡あり。
以上です。
なお、私は開発関連に疎く、コードを用いた検証など出来る環境にもな
いので、自分でチェックできないためにお伺いしております。
どうか教えていただけますよう、宜しくお願いいたします。_o_
山本謙次
--
祇園精舎の鐘の声、諸行無常の響きあり…
Kenji Yamamoto MCP+I, MCSE(TCP/IP, IEAK4, IIS 4.0)
mailto:Kenji@xxxxxxxxxxxxxxxxxx