int(18)

Boletines de Vulnerabilidades


Detectado troyano en algunas copias de Sendmail

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado GNU/Linux

Descripción

Algunas copias del código fuente de Sendmail han sido modificadas y contienen un Troyano.

Éstos han sido los archivos modificados:
sendmail.8.12.6.tar.Z
sendmail.8.12.6.tar.gz

Las versiones troyanizadas de Sendmail contienen código malicioso que se ejecuta durante el proceso "build" del software. Este código crea un proceso hijo que se conecta a un servidor remoto por el puerto 6667/tcp. Este proceso permite que un intruso pueda abrir una shell en el contexto del usuario que contruyó el software Sendmail.

No hay evidencias de que el proceso persista tras reiniciar el sistema comprometido. Sin embargo, otro "build" del Sendmail troyanizado reestablecerá de nuevo esa puerta trasera.

Solución



Actualización de software
Obtenga una versión nueva de Sendmail
http://www.sendmail.org/ftp/

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

CERT-CC Advisory CA-2002-28
http://www.cert.org/advisories/CA-2002-28.html

Bugtraq ID: 5921
http://online.securityfocus.com/bid/5921

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-10-09
Ministerio de Defensa
CNI
CCN
CCN-CERT