Microsoft har udsendt en patch til Microsoft Echange Server 5.5, som lapper et sikkerhedshul, der blev opdaget tidligere på måneden. For at installere patchen skal Exchange Serveren være opgraderet med Service Pack 4.
Sikkerhedshullet findes i den del af Exchange-serveren, der kommunikerer med andre postservere via SMTP-protokollen. En anden postserver kan sende en såkaldt EHLO-forespørgsel, som Exchange-serveren svarer på. Den buffer, der håndterer EHLO-forespørgslerne, er imidlertid ikke sikret mod at løbe over.
Derfor er det muligt at fremprovokere et "buffer overrun", som kan få Exchange-serveren til at gå ned. Hvis EHLO-forespørgslen sammensættes på en bestemt måde, er det endda muligt at få adgang til at eksekvere programkode på Exchange-serveren.
Det er dog ikke et sikkerhedshul, der er let at udnytte. For at EHLO-forespørgslen kan få bufferen til at løbe over, skal Exchange-serveren lave et DNS-opslag, som skal resultere i et gyldigt domænenavn (eksempelvis smtp.microsoft.com). Dette domænenavn skal være konstrueret sådan, at det skaber et buffer overrun.
EHLO-svaret fra Exchange-serveren er nemlig sammensat således:
250-<Exchange-serverens navn> Hello <Forespørgende servers navn>
For at skabe et buffer overrun skal den forespørgende servers navn være konstrueret således, at det sammen med Exchange-serverens navn får bufferen til at løbe over.
Relevante links:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40666" target="_new">Microsoft Exchange Server Patch
Microsoft Knowledge Base om sikkerhedshullet
Microsoft Security Bulletin