Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Sendmail vulnerable otra vez
 
VSantivirus No. 996 - Año 7 - Domingo 30 de marzo de 2003

Sendmail vulnerable otra vez
http://www.vsantivirus.com/vul-direcciones-sendmail.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy



Ha sido reportada una nueva vulnerabilidad en sendmail que puede ser explotada para causar una condición de denegación de servicios (DoS), permitiendo a un intruso ejecutar código en forma arbitraria con los privilegios de administrador local (root).

Son afectados las siguientes versiones:
  • Sendmail Pro (todas las versiones)
  • Sendmail Switch 2.1 anterior a la versión 2.1.6
  • Sendmail Switch 2.2 anterior a la versión 2.2.6
  • Sendmail Switch 3.0 anterior a la versión 3.0.4
  • Sendmail for NT 2.X anterior a la versión 2.6.3
  • Sendmail for NT 3.0 anterior a la versión 3.0.4
  • Sistemas ejecutando versiones de código libre de sendmail anteriores a la 8.12.9, incluyendo sistemas UNIX y Linux 

La falla se produce debido a que el código que debería verificar la longitud de las direcciones de correo electrónico, no lo hace correctamente, lo que provoca que éstas puedan exceder el espacio asignado en memoria durante su procesamiento, provocando un clásico desbordamiento de búfer, con la posibilidad de ejecución de código malicioso.

Se trata de una falla diferente a la anunciada a principio de marzo de 2003 (http://www.vsantivirus.com/vul-bufer-sendmail.htm).

Sendmail es el agente de transferencia de correo más empleado en Internet (MTA por sus siglas en inglés, "mail transfer agent").

La vulnerabilidad puede ser explotada a través del contenido de un mensaje de correo electrónico diseñado especialmente. Debido a sus características, los servidores de sendmail vulnerables en el interior de una red con varios MTA, continúan estando en peligro, aún cuando el MTA que se conecta a Internet utilice otro software distinto a sendmail.

Un mensaje capaz de explotar esta vulnerabilidad, puede ser ignorado por la mayoría de los filtros o cortafuegos, los que simplemente los dejan pasar (hacia otra computadora o sistema).

Más información:

http://www.sendmail.org
http://www.sendmail.org/8.12.9.html
http://www.sendmail.com/security/

Para información actualizada acerca de esta vulnerabilidad, incluyendo la más reciente de los distribuidores, se puede consultar en:

http://www.kb.cert.org/vuls/id/897604

La solución es actualizar la versión de sendmail utilizada (8.9, 8.10, 8.11 y 8.12), o instalar una nueva versión (la 8.12.9), si se tiene una más vieja que la versión 8.9.

Estas actualizaciones, y las firmas de los archivos, están localizadas en:

ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu
ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu.asc

La información de actualizaciones esta disponible en:

http://www.sendmail.com/security/


Referencias:

Grave falla en Sendmail compromete la seguridad
http://www.vsantivirus.com/vul-bufer-sendmail.htm

Software para envío de correo, infectado por virus
http://www.vsantivirus.com/10-10-02.htm

Unix/Sendmail-ADM. Versión troyanizada de "Sendmail"
http://www.vsantivirus.com/unix-sendmail-adm.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS