Boletines de Vulnerabilidades |
Detectado troyano en algunas copias de Sendmail |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | GNU/Linux |
Descripción |
|
Algunas copias del código fuente de Sendmail han sido modificadas y contienen un Troyano. Éstos han sido los archivos modificados: sendmail.8.12.6.tar.Z sendmail.8.12.6.tar.gz Las versiones troyanizadas de Sendmail contienen código malicioso que se ejecuta durante el proceso "build" del software. Este código crea un proceso hijo que se conecta a un servidor remoto por el puerto 6667/tcp. Este proceso permite que un intruso pueda abrir una shell en el contexto del usuario que contruyó el software Sendmail. No hay evidencias de que el proceso persista tras reiniciar el sistema comprometido. Sin embargo, otro "build" del Sendmail troyanizado reestablecerá de nuevo esa puerta trasera. |
|
Solución |
|
Actualización de software Obtenga una versión nueva de Sendmail http://www.sendmail.org/ftp/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
CERT-CC Advisory CA-2002-28 http://www.cert.org/advisories/CA-2002-28.html Bugtraq ID: 5921 http://online.securityfocus.com/bid/5921 |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2003-10-09 |