Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1149

[Generic/Sendmail] Weitere Schwachstelle in der Adreßverarbeitung
(2003-09-18 08:29:53.386775+00)

Quelle: http://lists.netsys.com/pipermail/full-disclosure/2003-September/010287.html

Eine weitere Schwachstelle in dem Code von Sendmail, der Adressen verarbeitet, wurde entdeckt. Es sind wahrscheinlich Angriffe übers Netz möglich.

Betroffene Systeme

Dies schließt auch Sendmail-Versionen von verschiedenen UNIX-Herstellern ein.

Nicht betroffene Systeme

Einfallstor
Derzeit unklar. Gemeldet wurde bislang eine Möglichkeit, auf bestimmten GNU/Linux-Systemen von einem lokalen Account aus root-Rechte zu erlangen (local root compromise). Wahrscheinlich kann die Schwachstelle aber auch durch das bloße Senden von E-Mail und über Relays hinweg ausgenutzt werden.

Auswirkung
Der Angreifer kann beliebigen Programmcode mit root-Rechten ausführen (root compromise).

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
In der Routine prescan(), die dieses Jahr bereits Gegenstand von Schwachstellen war, ist ein weiterer Fehler entdeckt worden. Wiederum gilt, daß eine Ausnutzung dieser Schwachstelle über Verteiler wie Mailinglisten im Rahmen des Möglichen ist. Es reicht nicht, lediglich die äußeren Mail-Relays zu nicht vertrauenswürdigen Netzen zu aktualisieren, da Angriffe auch über Relays hinweg denkbar sind.

Bislang wurde zwar nur eine lokale Angriffsmöglichkeit auf den meisten GNU/Linux-Systemen bestätigt, es ist aber davon auszugehen, daß die genannten Angriffe über das Netz prinzipiell möglich sind. Aus diesem Grund sollten Hersteller-Updates bei Verfügbarkeit eingespielt werden.

Die jetzt bekanntgewordene Schwachstelle unterscheidet sich von der, die am 2003-03-29 gemeldet wurde.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1149