Lỗ hổng nghiêm trọng của Mdaemon
Trung tâm An ninh mạng Bkis đã tiến hành thử nghiệm và xác minh mức độ nguy hiểm của lỗi này. Cài đặt MDaemon phiên bản 9.6.4 trở về trước có thể bị tấn công chiếm quyền điều khiển bất cứ lúc nào bởi một kẻ xấu có tài khoản email với quyền sử dụng IMAP. Lỗ hổng này nằm ở quá trình xử lý lệnh FETCH, do không
kiểm soát độ dài tham số truyền vào trước khi xử lý nên gây tràn bộ đệm với một xâu quá dài.
Cụ thể hơn, khi chương trình được thực hiện, toàn bộ phần BODY trong lệnh FETCH sẽ được copy hết vào một vùng nhớ trên stack. Nếu xâu BODY này đủ dài, bộ đệm sẽ bị tràn và kẻ tấn công có thể tính toán để ghi đè lên cấu trúc SEH đầu tiên theo ý muốn. SEH (Structured
Exception Handling) là cấu trúc xử lý những trường hợp ngoài lệ (excep-tion). Khi chương trình đứng trước nguy cơ đổ vỡ bởi những lệnh không khả thi, chẳng hạn như chia cho 0 hay truy nhập đến một vùng nhớ không hợp lệ… thì cấu trúc này sẽ được sử dụng và đoạn lệnh được chỉ ra bởi SEH được thực thi.
Như trong trường hợp này, cấu trúc SEH đầu tiên nằm sau vùng nhớ dành cho tham số BODY 532 byte, dẫn đến SEH sẽ bị ghi đè nếu xâu truyền vào dài quá con số này. Như vậy, thông qua việc thay đổi được cấu trúc SEH, kẻ tấn công có thể chuyển điều khiển chương trình đến một đoạn lệnh sắp đặt trước. Việc thực thi chương trình với stack bị tràn một đoạn dài như vậy sẽ đưa chương trình đứng trước khả năng đổ vỡ và cấu trúc SEH đã bị ghi đè sẽ được sử dụng như mong đợi của kẻ tấn công. Qua đó hacker có thể thực hiện đoạn lệnh tuỳ ý trên máy chủ.
Hiện nay, mã khai thác lỗ hổng này đã được công bố rộng rãi trên thế giới, vì vậy nguy cơ các hệ thống Email Mdaemon bị tấn công là rất cao. Nhà sản xuất Alt-N Technologies cũng đã khắc phục lỗi này ở phiên bản mới nhất 9.6.5. các nhà quản trị mạng nên cập nhật ngay phiên bản mới nhất tại:
http://www.altn.com/Downloads ?