An attacker exploits a weakness in the MIME conversion routine to cause a buffer overflow and gain control over the mail server machine. The MIME system is designed to allow various different information formats to be interpreted and sent via e-mail. Attack points exist when data are converted to MIME compatible format and back.
Description
Attack Execution Flow
Step 1
Explore[Identify target mail server] The adversary identifies a target mail server that they wish to attack.
Use Nmap on a system to identify a mail server service.
[Identifica il server di posta target] L'attore adversario identifica un server di posta target che desidera attaccare.
Utilizza Nmap su un sistema per identificare un servizio di server di posta.
Attack Techniques
-
Use Nmap on a system to identify a mail server service.
Step 2
Explore[Determine viability of attack] Determine whether the mail server is unpatched and is potentially vulnerable to one of the known MIME conversion buffer overflows (e.g. Sendmail 8.8.3 and 8.8.4).
[Valuta la fattibilità dell'attacco] Determina se il server di posta è non aggiornato e potenzialmente vulnerabile a uno dei buffer overflow di conversione MIME noti (ad esempio Sendmail 8.8.3 e 8.8.4).
Step 3
Experiment[Find injection vector] Identify places in the system where vulnerable MIME conversion routines may be used.
[Trova vettore di injection] Identifica i punti nel sistema in cui potrebbero essere utilizzate routine di conversione MIME vulnerabili.
Step 4
Experiment[Craft overflow content] The adversary crafts e-mail messages with special headers that will cause a buffer overflow for the vulnerable MIME conversion routine. The intent of this attack is to leverage the overflow for execution of arbitrary code and gain access to the mail server machine, so the adversary will craft an email that not only overflows the targeted buffer but does so in such a way that the overwritten return address is replaced with one of the adversary's choosing.
Create malicious shellcode that will execute when the program execution is returned to it.
Use a NOP-sled in the overflow content to more easily 'slide' into the malicious code. This is done so that the exact return address need not be correct, only in the range of all of the NOPs
[Contenuto overflow di craft] L'avversario crea messaggi e-mail con intestazioni speciali che provocheranno un overflow del buffer nella routine di conversione MIME vulnerabile. L'obiettivo di questo attacco è sfruttare l'overflow per l'esecuzione di codice arbitrario e ottenere l'accesso alla macchina del server di posta, quindi l'avversario realizzerà un'e-mail che non solo provoca l'overflow del buffer mirato, ma lo fa in modo tale che l'indirizzo di ritorno sovrascritto venga sostituito con uno scelto dall'avversario.
Crea shellcode dannoso che verrà eseguito quando l'esecuzione del programma ritorna a esso.
Utilizza un NOP-sled nel contenuto dell'overflow per facilitare il "scivolamento" nel codice dannoso. Questo viene fatto in modo che l'indirizzo di ritorno esatto non debba essere corretto, ma solo essere nel range di tutti i NOP.
Attack Techniques
-
Use a NOP-sled in the overflow content to more easily "slide" into the malicious code. This is done so that the exact return address need not be correct, only in the range of all of the NOPs
-
Create malicious shellcode that will execute when the program execution is returned to it.IT: Utilizzare una NOP-sled nel contenuto dell'overflow per facilitare il "scivolamento" nel codice malevolo. Questo viene fatto in modo che l'indirizzo di ritorno esatto non sia necessario, basta che rientri nell'intervallo di tutte le NOPs.
Step 5
Exploit[Overflow the buffer] Send e-mail messages to the target system with specially crafted headers that trigger the buffer overflow and execute the shell code.
[Overflow del buffer] Invia messaggi email al sistema target con intestazioni appositamente create che attivano il buffer overflow ed eseguono il codice shell.