|
Vulnerabilidad de riesgo crítico en Sendmail
|
|
VSantivirus No. 2087 Año 10, lunes 27 de marzo de 2006
Vulnerabilidad de riesgo crítico en Sendmail
http://www.vsantivirus.com/vul-sendmail-220306.htm
Por Angela Ruiz
angela@videosoft.net.uy
La pasada semana, fue reportada una peligrosa vulnerabilidad en Sendmail, el popular servidor de correo electrónico o MTA (Mail Transfer Agent), ampliamente utilizado por la mayoría de los proveedores de servicios de Internet (ISP).
El problema está relacionado con el manejo incorrecto de ciertos datos cuando se reciben y procesan mensajes (race condition), lo cuál puede provocar un desbordamiento de stack (stack overflow).
"Race condition" o "condición de desincronización", es el tipo de vulnerabilidad que ocurre cuando un evento se produce fuera del periodo previsto, con un resultado imprevisible. La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.
El problema puede ser explotado maliciosamente, si se envían datos intencionalmente mal formados en intervalos determinados de tiempo, logrando incluso la ejecución de código de forma arbitraria, y con los privilegios de administrador o "root" (que son los que normalmente utiliza el propio Sendmail).
Se ha confirmado la vulnerabilidad en las versiones 8.13.5 y anteriores. También las versiones comerciales son vulnerables.
Software vulnerable:
- Intelligent Quarantine 3.x
- Sendmail 8.x
- Sendmail Managed MTA 2.x
- Sendmail Managed MTA 3.x
- Sendmail Message Store/SAMS 1.x
- Sendmail Message Store/SAMS 2.x
- Sendmail Multi-Switch 2.x
- Sendmail Multi-Switch 3.x
- Sendmail Switch 2.x
- Sendmail Switch 3.x
Solución:
Se ha publicado la versión 8.13.6 que resuelve el problema. También existen parches para las versiones vulnerables, incluidas las comerciales.
Sendmail 8.13.6 (Información y descargas)
http://www.sendmail.org/8.13.6.html
Sendmail MTA Security Vulnerability
http://www.sendmail.com/company/advisory/
Más información:
Referencia CVE: CVE-2006-0058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0058
Sendmail Remote Signal Handling Vulnerability
http://xforce.iss.net/xforce/alerts/id/216
Sendmail Signal Handling Memory Corruption Vulnerability
http://secunia.com/advisories/19342
Vulnerability Note VU#834865 - Sendmail contains a race condition
http://www.kb.cert.org/vuls/id/834865
Créditos:
Mark Dowd, ISS X-Force
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|