首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2003-07)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

Sendmail prescan頭處理遠程溢出漏洞

發布日期:2003-09-19

CVE ID:CAN-2003-0694

受影響的軟件及系統:
====================
* 開放源碼的Sendmail 8.12.10以前版本
  * sendmail商業版本,包括Sendmail Switch,Sendmail Advanced Message
       Server(SAMS)和Sendmail for NT

綜述:
======
Sendmail郵件傳輸代理(MTA)在處理郵件頭時包含一個遠程可利用的緩沖區溢出漏洞,攻擊者可能利用這個漏洞遠程或本地獲取root權限。

我們強烈建議使用SMTP服務的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
大多數組織在他們網絡內部的各個位置有各種郵件傳輸代理(MTA),其中至少有一個直接連接于互聯網。sendmail是其中最流行的MTA,據統計通過sendmail處理的Internet郵件流量占了總數的50%到75%。許多UNIX和Linux工作站默認運行sendmail。

Sendmail <8.12.10在其地址解析代碼中存在漏洞。prescan()函數中的錯誤可能允許攻擊者向緩沖區末端之后寫入代碼,破壞內存架構。攻擊者可以通過特別創建的email消息執行任意代碼。成功的利用這個漏洞,遠程攻擊者可能以sendmail守護程序的權限執行任意代碼。除非設置了RunAsUser選項,否則Sendmail通常以root身份運行。

此漏洞影響Sendmail商業版以及開放源碼的版本,另據報告此漏洞已經在本地環境中被成功利用,遠程攻擊也是可能的。

解決方法:
==========
這個漏洞沒有好的臨時解決方法。您應當盡快升級您的系統。
如果您不能立刻安裝補丁或者升級,NSFOCUS建議您采取以下措施以降低威脅:

* 停止使用Sendmail。
* 在配置文件中設置RunAsUser選項。但這僅能減小攻擊所帶來的威脅,并不能徹底消除安全漏洞。

廠商狀態:
==========
The Sendmail Consortium

     Sendmail Consortium建議站點盡快升級到8.12.10。此外,可以在http://www.sendmail.org/
     獲得8.9,8.10,8.11和8.12補丁。
    
     Sendmail 8.12.10下載地址:
     http://www.sendmail.org/8.12.10.html


Sendmail Inc.

     所有商業版本(包括Sendmail Switch,Sendmail Advanced Message Server
     (包括Sendmail Switch MTA),Sendmail for NT和Sendmail Pro)都受這個漏
     洞影響。補丁信息請見http://www.sendmail.com/security/



FreeBSD

   FreeBSD已經發布了一個安全公告FreeBSD-SA-03:13.sendmail以修復此漏洞:

   ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:13.sendmail.asc

   您可以下載針對FreeBSD 5.1, 4.8, 以及 4.7的安全補丁:

   ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:13/sendmail.patch

   然后以root身份執行下列命令:

   # cd /usr/src
   # patch < /path/to/patch
   # cd /usr/src/lib/libsm
   # make obj && make depend && make
   # cd /usr/src/lib/libsmutil
   # make obj && make depend && make
   # cd /usr/src/usr.sbin/sendmail
   # make obj && make depend && make && make install

   重新啟動sendmail:

   # /bin/sh /etc/rc.sendmail restart


Red Hat

     Red Hat Linux和Red Hat Enterprise Linux捆綁了受這個漏洞影響的Sendmail
     軟件包??梢詮囊韵耈RL的公告中獲得新版Sendmail軟件包。Red Hat Network用
     戶可以使用'up2date'工具升級他們的系統。

     Red Hat Linux:

      http://rhn.redhat.com/errata/RHSA-2003-283.html

     Red Hat Enterprise Linux:

      http://rhn.redhat.com/errata/RHSA-2003-284.html


IBM

     AIX安全小組會發布以下APAR修復這個漏洞:

      AIX 4.3.3的APAR編號: IY48659 (大約在10/03/03發布)
      AIX 5.1.0的APAR編號: IY48658 (大約在10/15/03發布)
      AIX 5.2.0的APAR編號: IY48657 (大約在10/29/03發布)

     IBM很快就會發布efix補丁??蓮囊韵挛恢毛@得efxi補丁:

     ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_4_efix.tar.Z

Sun

     Sun承認在Solaris 7,8和9上最近版本的sendmail 8.12.10受這個漏洞影響。

     Sun很快就會在發布一個針對此漏洞的Sun安全公告:

      http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/56860

     目前還沒有補丁。

附加信息:
==========
參考鏈接:

1. http://www.6047803.live/index.php?act=sec_bug&do=view&bug_id=5422
2. http://www.securityfocus.com/archive/1/337839
3. http://www.cert.org/advisories/CA-2003-25.html
4. http://archives.neohapsis.com/archives/sendmail/2003-q3/0002.html

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规