취약점ID |
18050 |
위험도 |
30 |
포트 |
110 |
프로토콜 |
TCP |
분류 |
POP3 |
상세설명 |
해당 Qpopper 서버의 버전에 따르면 로컬 사용자의 .qpopper-options 설정 파일에 긴 bulldir 인수를 통한 버퍼 오버플로우 취약점을 가지고 있을 수 있다. Unix 시스템들을 위한 POP3 메일 서버로 사용되는 Qpopper는 자유롭게 이용 가능한 Qualcomm에 의해 배포된 공개 소스 소프트웨어 패키지이다. 사용자 설정 파일들을 처리해 주기 위한 옵션세트를 가진 Qpopper 버전 4.0.3과 4.0.4은 버퍼 오버플로우에 취약하다. 사용자들의 설정 파일에 있는 bulldir 인수를 아주 긴 문자열 (256 바이트 이상)로 설정함으로써 로컬 사용자는 bullName (bulletin 명) 버퍼를 오버플로우 시킬 수 있으며 시스템상에 임의의 코드를 실행하거나 메일 서버를 크래쉬 시킬 수도 있다.
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 Qpopper 서버의 배너에만 의존한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: http://archives.neohapsis.com/archives/bugtraq/2002-04/0388.html http://www.eudora.com/qpopper/ http://marc.theaimsgroup.com/?l=vuln-dev&m=102003707432457&w=2
* 영향을 받는 플랫폼: Caldera OpenServer 5.0.5 Caldera OpenServer 5.0.6 Qpopper 4.0.3 Qpopper 4.0.4 Unix 모든 버전 Linux 모든 버전 |
해결책 |
다음 Qualcomm Qpopper ftp 사이트를 참조하여 Qpopper의 가장 최신 버전 (4.0.5fc2 이상)으로 업그레이드 하여야 한다: ftp://ftp.qualcomm.com/eudora/servers/unix/popper/beta/
Caldera OpenServer 5.0.5와 5.0.6의 경우: 다음 사이트를 참조하여 최신 버전의 OpenServer로 업그레이드 해야한다. http://www.sco.com/support/download.html
기타: 해당 벤더에 문의하여 업그레이드나 패치를 구하여야 한다. |
관련 URL |
CVE-2002-0889 (CVE) |
관련 URL |
4614 (SecurityFocus) |
관련 URL |
8949 (ISS) |
|