Debido a la implementación del sistema de autenticación del servidor de correo IMail, un atacante podrá forzar de forma remota al servidor para que deje de atender peticiones de acceso.
Un fallo en el diseño del sistema de autentificación en el servidor IMail, en sus versiones 5.x y 6.x puede provocar que ante el ataque de un usuario el sistema deje de atender nuevas peticiones. Si el cliente falla al terminar la conexión, IMail no será capaz de autentificar nuevos usuarios debido a que sólo puede autorizar un usuario al mismo tiempo. Una vez que el cliente cierra la conexión, IMail volverá a su funcionamiento normal, de lo contrario el servicio deberá ser reiniciado.
IMail permite realizar la autenticación SMTP mediante varios métodos, entre otros permite CRAM-MD5 y LOGIN. Si un cliente Eudora 4.3 conecta con un servidor IMail con soporte SMTP AUTH, intentará la conexión mediante CRAM-MD5. Es en este momento cuando el servidor abre una dll de seguridad interna (imailsec.dll) en modo exclusivo. Esto imposibilita otros intentos de acceder a ella. La sesi¢n con Eudora 4.3 se quedar en estado bloqueado, ya que el cliente de correo ni el servidor IMail se desconectan.
Mientras el bloqueo siga presente, ningon otro cliente de correo podr acceder al servidor. Por el momento, el problema est confirmado que s¢lo se da con Eudora 4.3, que s¢lo muestra este comportamiento con IMail Server. Pero si el servidor se queda bloqueado ante un ataque de este tipo la onica forma de restaurarlo es reiniciar el servicio IMail.
Ipswitch, fabricante de IMail, niega que el problema sea suyo, y acusa a Eudora de no cumplir las RFCs.
M s informaci¢n:
Securityfocus:
http://www.securityfocus.com/vdb/?id=1094
IMail:
http://www.ipswitch.com/Products/IMail_Server/index.html
Antonio Ropero
antonior@hispasec.com