Boletines de Vulnerabilidades |
Vulnerabilidad de validación de acceso en Sendmail SMRSH |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Sendmail |
Descripción |
|
smrsh está diseñado para prevenir la ejecución de comandos externos al entorno restringido. Sin embargo, cuando los comandos son entrados utilizando o bien pipes dobles (||) o una combinación de punto (.) y barra (/), un usuaio puede ser capaz de saltarse los chequeos de seguridad realizados por smrsh. Esto podría permitir la ejecución de comandos desde un entorno externo al propio. | |
Solución |
|
Actualización de software: Sendmail Consortium Patch smrsh-20020924.patch http://www.sendmail.org/patches/smrsh-20020924.patch |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2002-1165 |
BID | |
Recursos adicionales |
|
Securityfocus BID: 5845 http://online.securityfocus.com/bid/5845 BUGTRAQ:20021010 iDEFENSE Security Advisory 10.01.02: Sendmail smrsh bypass vulnerabilities http://marc.theaimsgroup.com/?l=bugtraq&m=103350914307274&w=2 CONFIRM http://www.sendmail.org/smrsh.adv.txt VULNWATCH http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0000.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2002-10-04 |