дат к сбою программы при каждой последующей попытке приема почты. Одним из
способов устранения описанной проблемы является просмотр почты и удаление вы-
звавшего аварию сообщения (при условии, что мы можем его "вычислить") с помощью
почтового клиента, отличного от Outlook/OE. Это легко сделать, используя программу
Netscape Messenger, в окне предварительного просмотра которой отображается дата со-
общения, по которой можно понять, какое из сообщений привело к сбою. Пользователи
Outlook уязвимы во время предварительного просмотра, чтения и пересылки сообщения,
вызывающего неполадки, а также тогда, когда они на него отвечают.
Первоначально код, основанный на данном изъяне, был опубликован
в
бюллетене
Bugtraq.
Однако позже выяснилось, что данный подход можно применять лишь про-
тив сервера, входящего в состав частной локальной сети. Поэтому он неприменим,
если его использовать портив пользователя, подсоединенного к Internet через модем.
Как представляется, эта публикация стала результатом ошибки Аарона Дрю (Aaron
Drew), который, по-видимому, пытался применить подход, подобный описанному в
этой главе методу капсулы для взлома электронной почты, но вместо этого ошибочно
отправил свое сообщение в бюллетень Bugtraq. Подготовленное для официального ог-
лашения, это сообщение выглядело бы следующим образом (обратите внимание на
строку Date, в которой для краткости опущены данные, вызывающие переполнение; в
примере они заключены в квадратные скобки, которые не являются необходимыми).
helo
somedomain.com
mail from:
<mallory@attack.net>
rcpt to:
<hapless@victim.net>
data
Date: Sun, 7 May 2000
11:20:46
+[-1000
байт + код в
шестнадцатеричном
формате или
ascii]
Subject: Date
overflow!
Importance: high
MIME-Version: 1.0
Content-Type:
text/plain; charset=us-ascii
This is a test of the Outlook/OE date field overflow.
quit
Группа Underground Security Systems Research (USSR,
http://www.ussrback.com)
также сообщила о том, что обнаружила эту брешь (по крайней мере, об этом заявил ха-
кер
Метатрон
(Metatron)). Однако, по их утверждению, они не стали сообщать о ней
публично, ожидая, пока Microsoft выпустит соответствующий модуль обновления. На
базе этого изъяна группа USSR опубликовала свою реализацию, что
вызвало
интерес к
их Web-узлу. Код запускается почти таким же образом, как и в
предыдущем;
примере.
ф Контрмеры: переполнение поля даты
Согласно информационному сообщению компании Microsoft,
которое
можно най-
ти на ее Web-узле по адресу
http://www.microsoft.com/technetf/security/
bulletin/MSOO-043.asp,
изъян может быть устранен с помощью модуля обновле-
ния, находящегося по адресу
http://www.microsoft.com/windows/i4/download/
critical/patch9.htm.
Кроме того, эту проблему можно решить, установив одно из следующих обновле-
ний с параметрами, принятыми по умолчанию.
Т Internet Explorer 5.01 Service Pack 1.
a Internet Explorer 5.5 в любой системе за исключением Windows 2000.
674 Часть IV. Хакинг программного обеспечения