Desbordamiento de búfer en Sendmail
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
GNU/Linux |
Software afectado |
Sendmail Pro
Sendmail Switch 2.1 < 2.1.5
Sendmail Switch 2.2 < 2.2.5
Sendmail Switch 3.0 < 3.0.3
Sendmail NT 2.X < 2.6.2
Sendmail NT 3.0 < 3.0.3
Sendmail "open-source" < 8.12.8, UNIX & Linux |
Descripción
|
Se ha descubierto una vulnerabilidad explotable de forma remota en sendmail. Esta vulnerabilidad podría permitir que un intruso lograse el control total de un servidor sendmail vulnerable.
Se ha indicado que esta vulnerabilidad ha sido explotada con éxito en un entorno de laboratorio y se cree que la forma de explotarla no es todavía de dominio público. No obstante, la probabilidad de que en breve aparezca un exploit es elevada.
Un ataque con éxito contra un sistema sendmail vulnerable no dejará ningún mensaje en el registro del sistema. Sin embargo, en un sistema actualizado podrá leerse "Dropped invalid comments from header address"
Aunque esto no represente una evidencia clara de ataque, puede servir como buen indicador de que, efectivamente, se está produciendo. |
Solución
|
Actualización de software
Instale los parches proporcionados por el fabricante
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.security.cr.patch
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.security.cr.patch
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.9.3.security.cr.patch |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2002-1337 |
BID |
NULL |
Recursos adicionales
|
Buffer Overflow in Sendmail
http://www.cert.org/advisories/CA-2003-07.html
Sendmail Security Alert
http://www.sendmail.com/security/
Remote Sendmail Header Processing Vulnerability
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950 |