Postfix SMTP Server Cyrus SASL支持内存破坏漏洞

2011-05-13T00:00:00
ID SSV:20542
Type seebug
Reporter Root
Modified 2011-05-13T00:00:00

Description

BUGTRAQ ID: 47778 CVE ID: CVE-2011-1720

Postfix是Unix类操作系统中所使用的邮件传输代理。

Postfix SMTP Server在实现上存在Cyrus SASL支持内存破坏漏洞,在启用了Cyrus SASL支持时可影响SMTP服务器,远程攻击者可利用此漏洞执行任意代码或造成拒绝服务。

启用了SASL验证时,Postfix SMTP Server为每个SMTP会话创建了一个SASL句柄,在关闭SMTP连接前会一直使用此句柄。根据Cyrus SASL include源文件的注释,服务器在客户端验证失败后不应重新使用Cyrus SASL服务器,而应创建包含机制列表的新Cyrus SASL服务器句柄。但Postfix SMTP Server在验证失败后没有新建Cyrus SASL服务器句柄,结果造成拒绝服务。

Wietse Venema Postfix 2.x Ubuntu Linux 8.x Ubuntu Linux 6.x Ubuntu Linux 11.x Ubuntu Linux 10.x 临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  • 禁用Postfix SMTP的Cyrus SASL身份验证机制,而非禁用PLAIN和LOGIN。

厂商补丁:

Wietse Venema

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.postfix.org/