[Generic/sendmail] Kritische Schwachstelle in sendmail
(2006-03-23 15:32:55.342314+00)
Quelle:
http://www.sendmail.com/company/advisory/
Eine Schwachstelle im auf UNIX- und GNU/Linux-Systemen verbreiteten Mail Transport Agent sendmail kann von einem Angreifer durch das Senden spezieller SMTP-Kommandosequenzen dazu ausgenuzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- Open Source Versionen
- sendmail bis Version 8.13.5
- Kommerzielle sendmail Produkte
- sendmail Switch, Managed MTA und Multi-Switch bis Version 3.1.7
- sendmail Sentrion 1.1 Appliance und früher
- sendmail Advanced Message Server und Message Store für Solaris, Linux, AIX und HP-UX bis Version 2.2
- Intelligent Quarantine für Solaris und Linux bis Version 3.0
Einfallstor
Spezielle Sequenz von SMTP-Kommandos an ein betroffenes System über eine Netzverbindung
Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des sendmail-Prozesses (üblicherweise root
-Privilegien) über eine Netzwerkverbindung
(remote system compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle als Folge einer race condition bei der Signalverarbeitung
(buffer overflow bug)
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Sendmail (sendmail.com und sendmail.org) ist einer der am meisten verbreiteten Mail Transport Agents (MTA) für UNIX- und GNU/Linux-Systeme. Ein MTA ist ein System zur Verteilung von E-Mail. Dabei agiert es als Relaisstation (engl. relay) zwischen Programmen, die zur Erstellung und Bearbeitung von E-Mails dienen, den sogenannten Mail User Agents (MUA) und den Mail Delivery Agents (MDA), die die Sortierung und Verteilung der Post in die verschiedenen Fächer der Empfänger bewerkstelligen.
Beim Senden über mehrere Netzwerke wird elektronische Post von mehreren MTAs empfangen und wieder weitergeleitet. Dabei verhandeln die beteiligten MTAs ob und wie die Nachricht transportiert wird mittels des Simple Mail Transfer Prototol (SMTP), das auch zur eigentlichen Übertragung verwendet wird.
Aufgrund der starken Verbreitung von sendmail, stellt eine kritische Schwachstelle, wie die hier beschriebene, ein ernstes Problem für die E-Mail-Infrastruktur als Ganzes dar. Eine automatisierte Ausnutzung der Schwachstelle kann schnell zu globalen Störungen und Ausfällen sowie sehr zahlreich kompromittierten Systemen führen, die als Plattform für weitere Angriffe missbraucht werden können.
Beschreibung
Eine Schwachstelle in sendmail kann von einem Angreifer dazu ausgenuzt werden, beliebigen Programmcode mit den Privilegien des sendmail-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Üblicherweise sind dies root
-Privilegien, so daß ein erfolgreicher Angriff zur Kompromittierung des betroffenen Rechnersystems führt.
Durch eine race condition, die beim Senden spezieller SMTP-Kommandosequenzen an eine verwundbare sendmail-Installation entstehen kann, kann ein Angreifer subsequent unberechtigt Daten auf den Stack - in manchen Szenarien auf den Heap - schreiben und so das beherbergende Rechnersystem kompromittieren.
Es wird dringendst empfohlen, die bereitgestellten Patches zu installieren.
Gegenmaßnahmen
- Installation der durch Sendmail bereitgestellten Patches
- Installation der durch die verschiedenen Distributoren bereitgestellten Patches:
Vulnerability ID
Weitere Information zu diesem Thema
- ISS X-Force Advisory, March 22, 2006: "Sendmail Remote Signal Handling Vulnerability"
- Heise-Meldung: " Linux-Distributoren stopfen Sicherheitsloch in sendmail"
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1294