安全研究
安全漏洞
Sendmail CA SSL证书验证漏洞
发布日期:2009-12-30
更新日期:2010-01-06
受影响系统:Sendmail Consortium Sendmail < 8.14.4
不受影响系统:Sendmail Consortium Sendmail 8.14.4
描述:
BUGTRAQ ID:
37543
CVE ID:
CVE-2009-4565
Sendmail是很多大型站点都在使用的邮件传输代理(MTA)。
Sendmail没有正确地验证X.509证书主题的通用名称(CN)字段的域名中的空字符(\0),在处理包含有空字符的证书字段时错误地将空字符处理为截止字符,因此只会验证空字符前的部分。例如,对于类似于以下的名称:
example.com\0.haxx.se
证书是发布给haxx.se的,但Sendmail错误的验证给example.com,这允许攻击者通过合法CA所发布的特制服务器证书伪造成为任意基于SSL的Sendmail服务器执行中间人攻击,或绕过预期的客户端-主机名限制。
<*来源:Sendmail
链接:
http://secunia.com/advisories/37998/
*>
建议:
厂商补丁:
Sendmail Consortium
-------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sendmail.org/releases/8.14.4浏览次数:3088
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |