[Security Hole] Sendmail prescan() Pufferüberlauf

#0
18.09.2003, 10:50
Ehrenmitglied

Beiträge: 831
#1 Datum : 17.09.2003

Vulnerability : Sendmail basierende MTA's

Patch : http://www.sendmail.org/parse8.359.2.8.html

http://lists.netsys.com/pipermail/full-disclosure/2003-September/010287.h
tml

Sendmail ist eine seit vielen Jahren sehr populäre Implementierung eines Mail Transfer Agents (MTA), der für die Übertragung von Emails (z.B. SMTP) genutzt werden kann. Es gibt kommerzielle und open-source Varianten, die jeweils für verschiedene Betriebssysteme erhältlich sind. Wie schon bei bei scipID 26, ist Michael Zalewski der Publikator dieser Schwachstelle. Dieser neue Fehler in der prescan()-Funktion (Modul parseaddr.c) ermöglicht es einem Angreifer einen Pufferüberlauf zu erzwingen. Die Schwachstelle ist auf eine inkorrekte Handhabung des Header-Codes zurückzuführen. Ein im Header manipuliertes E-Mail reicht aus. Im Security-Advisory der Firma Sendmail wir gar von einem "worst-case scenario" gesprochen, in welchem der Angreifer möglicherweise root-Rechte auf dem anvisierten System erlangt. Es gilt schnellst möglich den freigegeben Patch zu installieren. Diese kleine Downtime ist wohl im Vergleich mit dem möglichen Ausmass einer Attacke leicht zu rechtfertigen.

Aufgrund der weiten Verbreitung der Sendmail-Software - angeblich sind 50 bis 75 % der MTAs im Internet mit Sendmail umgesetzt - ist diese Schwachstelle akut. Es ist nur eine Frage der Zeit, bis die ersten Exploits zur automatisierten Ausnutzung der Schwachstelle die Runde machen. Es gilt deshalb so schnell wie möglich Gegenmassnahmen einzuleiten, um das Zeitfenster eines erfolgreichen Angriffs so klein wie möglich zu halten.

quelle scip
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren:
  • »
  • »
  • »
  • »
  • »