发布日期:2011-05-12
更新日期:2011-05-12
受影响系统:
Wietse Venema Postfix 2.x
Ubuntu Linux 8.x
Ubuntu Linux 6.x
Ubuntu Linux 11.x
Ubuntu Linux 10.x
不受影响系统:
Wietse Venema Postfix 2.8.3
Wietse Venema Postfix 2.7.4
Wietse Venema Postfix 2.6.10
Wietse Venema Postfix 2.5.13
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 47778
CVE ID: CVE-2011-1720
Postfix是Unix类操作系统中所使用的邮件传输代理。
Postfix SMTP Server在实现上存在Cyrus SASL支持内存破坏漏洞,在启用了Cyrus SASL支持时可影响SMTP服务器,远程攻击者可利用此漏洞执行任意代码或造成拒绝服务。
启用了SASL验证时,Postfix SMTP Server为每个SMTP会话创建了一个SASL句柄,在关闭SMTP连接前会一直使用此句柄。根据Cyrus SASL include源文件的注释,服务器在客户端验证失败后不应重新使用Cyrus SASL服务器,而应创建包含机制列表的新Cyrus SASL服务器句柄。但Postfix SMTP Server在验证失败后没有新建Cyrus SASL服务器句柄,结果造成拒绝服务。
建议:
--------------------------------------------------------------------------------
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 禁用Postfix SMTP的Cyrus SASL身份验证机制,而非禁用PLAIN和LOGIN。
厂商补丁:
Wietse Venema
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: