Controlado desde el
19/10/97 por NedStat
|
Otro grave desbordamiento de búfer en Sendmail
|
|
VSantivirus No. 1169 Año 7, Viernes 19 de setiembre de 2003
Otro grave desbordamiento de búfer en Sendmail
http://www.vsantivirus.com/vul-bufer2-sendmail.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Esta alerta fue publicada el 18 de setiembre por el CERT/CC (Computer Emergency Response Team Coordination Center).
Sendmail es un agente de transferencia de correo (MTA por sus siglas en inglés), utilizado por muchos sistemas Unix y Linux. A su vez, muchos fabricantes instalan en forma predeterminada este software en sus productos.
Una grave vulnerabilidad en el manejo de las direcciones, permite que un atacante pueda sobrepasar el área asignada como búfer, desbordándolo, y ocasionando la corrupción de las áreas de memoria asignadas. Esto también puede permitir la ejecución arbitraria de código, bajo determinadas circunstancias, realizándose en ese caso con los privilegios del propio demonio de Sendmail.
Todo ello puede ser logrado en forma premeditada a través de un mensaje electrónico construido maliciosamente.
Anteriormente se hizo pública otra falla casi similar (marzo de 2003), pero en este caso la vulnerabilidad se produce a partir de un mensaje (en el caso anterior estaba relacionada con el tráfico de red y la conectividad).
Los mensajes capaces de provocar la falla, pueden pasar desapercibidos por muchos filtros de paquetes comunes y cortafuegos.
Los servidores MTA dentro de una red interna, pueden seguir siendo vulnerables aunque el equipo que se conecta a Internet no lo sea, ya que éste puede dejar pasar los mensajes maliciosos capaces de provocar la falla. Es muy importante actualizar todas las versiones de Sendmail, de todas las máquinas, inclusive de aquellas que no tienen un contacto directo con Internet.
Se sugiere habilitar la opción RunAsUser, para disminuir los riesgos de seguridad. Como una buena práctica general, el CERT recomienda limitar los privilegios de una aplicación o servicio cuando sea posible.
La solución es la actualización urgente a la versión más reciente del programa, la 8.12.10.
Más información y descargas:
Sendmail 8.12.10
http://www.sendmail.org/8.12.10.html
Actualizaciones para versiones 8.9.x a 8.12.9:
http://www.sendmail.org/patches/parse8.359.2.8
Más información:
CERT Advisory CA-2003-25 Buffer Overflow in Sendmail
http://www.cert.org/advisories/CA-2003-25.html
Relacionados:
Grave falla en Sendmail compromete la seguridad
http://www.vsantivirus.com/vul-bufer-sendmail.htm
Sendmail vulnerable otra vez
http://www.vsantivirus.com/vul-direcciones-sendmail.htm
Unix/Sendmail-ADM. Versión troyanizada de "Sendmail"
http://www.vsantivirus.com/unix-sendmail-adm.htm
Software para envío de correo, infectado por virus
http://www.vsantivirus.com/10-10-02.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|