home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Happle / happle10.sit.hqx / Happle#10 / Files / Denial.sit / DoS / slmail3.1.txt < prev    next >
Internet Message Format  |  1999-02-06  |  4KB

  1. Date: Thu, 4 Feb 1999 13:51:32 -0800
  2. From: Marc <marc@EEYE.COM>
  3. To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  4. Subject: Multiple SLMail Vulnerabilities
  5.  
  6.  
  7. ________________________________________________________________________
  8.  
  9. eEye Digital Security Team <e>
  10. www.eEye.com
  11. info@eEye.com
  12. February 04, 1999
  13. ________________________________________________________________________
  14.  
  15. Multiple SLMail Vulnerabilities
  16.  
  17. Systems Affected
  18. SLMail 3.1
  19.  
  20. Release Date
  21. February 04, 1999
  22.  
  23. Advisory Code
  24. AD02041999
  25.  
  26. ________________________________________________________________________
  27.  
  28. Description:
  29. ________________________________________________________________________
  30.  
  31. We were once again grinding software through Retina Alpha code and have
  32. found the following.
  33.  
  34. One of the ports that SLMail's POP Service listens on is port 27. It
  35. provides ESMTP functionality. The only difference between it and SLMail's
  36. SMTP service is that port 27 provides the "turn" functions. All
  37. vulnerabilities are based off of the port 27 service.
  38.  
  39. The first vulnerability involves the "helo" command. There are two
  40. vulnerabilities within it. The first is sending "helo" followed by 819 to
  41. 849 characters. This will send the servers CPU to idle around 90%.
  42.  
  43. The second vulnerability in the "helo" command is a buffer overflow. If you
  44. issue "helo" followed by 855 to 2041 characters the server will crash with
  45. your typical overflow error.
  46.  
  47. The second set of vulnerabilities are with the "vrfy" and "expn" commands.
  48. We have not tested to find the start and stop string lengths but sending
  49. "vrfy" or "expn" with 2041 characters will cause the SLMail.exe to exit
  50. itself.
  51.  
  52. So we can either send the CPU to 90%, overflow some buffers, or have the
  53. server exit without a trace. Take your pick.
  54.  
  55. ________________________________________________________________________
  56.  
  57. Vendor Status
  58. ________________________________________________________________________
  59.  
  60. We gave SeattleLabs a week. We have no reply so far. Contact them directly
  61. and maybe they will respond.
  62.  
  63. ________________________________________________________________________
  64.  
  65. Copyright (c) 1999 eEye Digital Security Team
  66. ________________________________________________________________________
  67.  
  68. Permission is hereby granted for the redistribution of this alert
  69. electronically. It is not to be edited in any way without express consent of
  70. eEye. If you wish to reprint the whole or any part of this alert in any
  71. other medium excluding electronic medium, please e-mail alert@eEye.com for
  72. permission.
  73.  
  74. ________________________________________________________________________
  75.  
  76. Disclaimer:
  77. ________________________________________________________________________
  78.  
  79. The information within this paper may change without notice. Use of this
  80. information constitutes acceptance for use in an AS IS condition. There are
  81. NO warranties with regard to this information. In no event shall the author
  82. be liable for any damages whatsoever arising out of or in connection with
  83. the use or spread of this information. Any use of this information is at the
  84. user's own risk.
  85.  
  86. Please send suggestions, updates, and comments to:
  87. eEye Digital Security Team
  88. info@eEye.com
  89. http://www.eEye.com
  90.  
  91. -------------------------------------------------------------------------------------
  92.  
  93. Date: Thu, 4 Feb 1999 23:58:24 GMT
  94. From: Lee Thompson <lt@seattlelab.com>
  95. To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  96. Subject: Multiple SLMail Vulnerabilities
  97.  
  98. We are working on a fix and will be including it in our SLmail 3.2 maintenance
  99. release.
  100.  
  101.  
  102. _
  103. Lee Thompson                       lt@seattlelab.com
  104. Seattle Lab Inc.           http://www.seattlelab.com
  105. Product Manager
  106.  
  107.