Lucene search

K
seebugRootSSV:20542
HistoryMay 13, 2011 - 12:00 a.m.

Postfix SMTP Server Cyrus SASL支持内存破坏漏洞

2011-05-1300:00:00
Root
www.seebug.org
50

0.887 High

EPSS

Percentile

98.4%

BUGTRAQ ID: 47778
CVE ID: CVE-2011-1720

Postfix是Unix类操作系统中所使用的邮件传输代理。

Postfix SMTP Server在实现上存在Cyrus SASL支持内存破坏漏洞,在启用了Cyrus SASL支持时可影响SMTP服务器,远程攻击者可利用此漏洞执行任意代码或造成拒绝服务。

启用了SASL验证时,Postfix SMTP Server为每个SMTP会话创建了一个SASL句柄,在关闭SMTP连接前会一直使用此句柄。根据Cyrus SASL include源文件的注释,服务器在客户端验证失败后不应重新使用Cyrus SASL服务器,而应创建包含机制列表的新Cyrus SASL服务器句柄。但Postfix SMTP Server在验证失败后没有新建Cyrus SASL服务器句柄,结果造成拒绝服务。

Wietse Venema Postfix 2.x
Ubuntu Linux 8.x
Ubuntu Linux 6.x
Ubuntu Linux 11.x
Ubuntu Linux 10.x
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  • 禁用Postfix SMTP的Cyrus SASL身份验证机制,而非禁用PLAIN和LOGIN。

厂商补丁:

Wietse Venema

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.postfix.org/