int(234)

Vulnerability Bulletins


Desbordamiento de búfer en Sendmail

Vulnerability classification

Property Value
Confidence level Oficial
Impact Compromiso Root
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software Sendmail Pro
Sendmail Switch 2.1 < 2.1.5
Sendmail Switch 2.2 < 2.2.5
Sendmail Switch 3.0 < 3.0.3
Sendmail NT 2.X < 2.6.2
Sendmail NT 3.0 < 3.0.3
Sendmail "open-source" < 8.12.8, UNIX & Linux

Description

Se ha descubierto una vulnerabilidad explotable de forma remota en sendmail. Esta vulnerabilidad podría permitir que un intruso lograse el control total de un servidor sendmail vulnerable.

Se ha indicado que esta vulnerabilidad ha sido explotada con éxito en un entorno de laboratorio y se cree que la forma de explotarla no es todavía de dominio público. No obstante, la probabilidad de que en breve aparezca un exploit es elevada.

Un ataque con éxito contra un sistema sendmail vulnerable no dejará ningún mensaje en el registro del sistema. Sin embargo, en un sistema actualizado podrá leerse "Dropped invalid comments from header address"

Aunque esto no represente una evidencia clara de ataque, puede servir como buen indicador de que, efectivamente, se está produciendo.

Solution



Actualización de software
Instale los parches proporcionados por el fabricante
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.security.cr.patch
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.security.cr.patch
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.9.3.security.cr.patch

Standar resources

Property Value
CVE CAN-2002-1337
BID

Other resources

Buffer Overflow in Sendmail
http://www.cert.org/advisories/CA-2003-07.html

Sendmail Security Alert
http://www.sendmail.com/security/

Remote Sendmail Header Processing Vulnerability
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950

Version history

Version Comments Date
1.0 Aviso emitido 2003-03-04
Ministerio de Defensa
CNI
CCN
CCN-CERT