首页 -> 安全研究
安全研究
紧急通告
Sendmail prescan头处理远程溢出漏洞
发布日期:2003-09-19
CVE ID:CAN-2003-0694
受影响的软件及系统:
====================
* 开放源码的Sendmail 8.12.10以前版本
* sendmail商业版本,包括Sendmail Switch,Sendmail Advanced Message
Server(SAMS)和Sendmail for NT
综述:
======
Sendmail邮件传输代理(MTA)在处理邮件头时包含一个远程可利用的缓冲区溢出漏洞,攻击者可能利用这个漏洞远程或本地获取root权限。
我们强烈建议使用SMTP服务的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
======
大多数组织在他们网络内部的各个位置有各种邮件传输代理(MTA),其中至少有一个直接连接于互联网。sendmail是其中最流行的MTA,据统计通过sendmail处理的Internet邮件流量占了总数的50%到75%。许多UNIX和Linux工作站默认运行sendmail。
Sendmail <8.12.10在其地址解析代码中存在漏洞。prescan()函数中的错误可能允许攻击者向缓冲区末端之后写入代码,破坏内存架构。攻击者可以通过特别创建的email消息执行任意代码。成功的利用这个漏洞,远程攻击者可能以sendmail守护程序的权限执行任意代码。除非设置了RunAsUser选项,否则Sendmail通常以root身份运行。
此漏洞影响Sendmail商业版以及开放源码的版本,另据报告此漏洞已经在本地环境中被成功利用,远程攻击也是可能的。
解决方法:
==========
这个漏洞没有好的临时解决方法。您应当尽快升级您的系统。
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 停止使用Sendmail。
* 在配置文件中设置RunAsUser选项。但这仅能减小攻击所带来的威胁,并不能彻底消除安全漏洞。
厂商状态:
==========
The Sendmail Consortium
Sendmail Consortium建议站点尽快升级到8.12.10。此外,可以在http://www.sendmail.org/
获得8.9,8.10,8.11和8.12补丁。
Sendmail 8.12.10下载地址:
http://www.sendmail.org/8.12.10.html
Sendmail Inc.
所有商业版本(包括Sendmail Switch,Sendmail Advanced Message Server
(包括Sendmail Switch MTA),Sendmail for NT和Sendmail Pro)都受这个漏
洞影响。补丁信息请见http://www.sendmail.com/security/
FreeBSD
FreeBSD已经发布了一个安全公告FreeBSD-SA-03:13.sendmail以修复此漏洞:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:13.sendmail.asc
您可以下载针对FreeBSD 5.1, 4.8, 以及 4.7的安全补丁:
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:13/sendmail.patch
然后以root身份执行下列命令:
# cd /usr/src
# patch < /path/to/patch
# cd /usr/src/lib/libsm
# make obj && make depend && make
# cd /usr/src/lib/libsmutil
# make obj && make depend && make
# cd /usr/src/usr.sbin/sendmail
# make obj && make depend && make && make install
重新启动sendmail:
# /bin/sh /etc/rc.sendmail restart
Red Hat
Red Hat Linux和Red Hat Enterprise Linux捆绑了受这个漏洞影响的Sendmail
软件包。可以从以下URL的公告中获得新版Sendmail软件包。Red Hat Network用
户可以使用'up2date'工具升级他们的系统。
Red Hat Linux:
http://rhn.redhat.com/errata/RHSA-2003-283.html
Red Hat Enterprise Linux:
http://rhn.redhat.com/errata/RHSA-2003-284.html
IBM
AIX安全小组会发布以下APAR修复这个漏洞:
AIX 4.3.3的APAR编号: IY48659 (大约在10/03/03发布)
AIX 5.1.0的APAR编号: IY48658 (大约在10/15/03发布)
AIX 5.2.0的APAR编号: IY48657 (大约在10/29/03发布)
IBM很快就会发布efix补丁。可从以下位置获得efxi补丁:
ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_4_efix.tar.Z
Sun
Sun承认在Solaris 7,8和9上最近版本的sendmail 8.12.10受这个漏洞影响。
Sun很快就会在发布一个针对此漏洞的Sun安全公告:
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/56860
目前还没有补丁。
附加信息:
==========
参考链接:
1. http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5422
2. http://www.securityfocus.com/archive/1/337839
3. http://www.cert.org/advisories/CA-2003-25.html
4. http://archives.neohapsis.com/archives/sendmail/2003-q3/0002.html
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技