Vulnerability Bulletins |
Detectado troyano en algunas copias de Sendmail |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Compromiso Root |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | GNU/Linux |
Description |
|
Algunas copias del código fuente de Sendmail han sido modificadas y contienen un Troyano. Éstos han sido los archivos modificados: sendmail.8.12.6.tar.Z sendmail.8.12.6.tar.gz Las versiones troyanizadas de Sendmail contienen código malicioso que se ejecuta durante el proceso "build" del software. Este código crea un proceso hijo que se conecta a un servidor remoto por el puerto 6667/tcp. Este proceso permite que un intruso pueda abrir una shell en el contexto del usuario que contruyó el software Sendmail. No hay evidencias de que el proceso persista tras reiniciar el sistema comprometido. Sin embargo, otro "build" del Sendmail troyanizado reestablecerá de nuevo esa puerta trasera. |
|
Solution |
|
Actualización de software Obtenga una versión nueva de Sendmail http://www.sendmail.org/ftp/ |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
CERT-CC Advisory CA-2002-28 http://www.cert.org/advisories/CA-2002-28.html Bugtraq ID: 5921 http://online.securityfocus.com/bid/5921 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-10-09 |