int(5)

Boletines de Vulnerabilidades


Vulnerabilidad de validación de acceso en Sendmail SMRSH

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Sendmail

Descripción

smrsh está diseñado para prevenir la ejecución de comandos externos al entorno restringido. Sin embargo, cuando los comandos son entrados utilizando o bien pipes dobles (||) o una combinación de punto (.) y barra (/), un usuaio puede ser capaz de saltarse los chequeos de seguridad realizados por smrsh. Esto podría permitir la ejecución de comandos desde un entorno externo al propio.

Solución



Actualización de software:
Sendmail Consortium Patch smrsh-20020924.patch
http://www.sendmail.org/patches/smrsh-20020924.patch

Identificadores estándar

Propiedad Valor
CVE CAN-2002-1165
BID

Recursos adicionales

Securityfocus BID: 5845
http://online.securityfocus.com/bid/5845

BUGTRAQ:20021010 iDEFENSE Security Advisory 10.01.02: Sendmail smrsh bypass vulnerabilities
http://marc.theaimsgroup.com/?l=bugtraq&m=103350914307274&w=2

CONFIRM
http://www.sendmail.org/smrsh.adv.txt

VULNWATCH
http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0000.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2002-10-04

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT