[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2003-012 Buffer Overflow en Sendmail ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual se informa de la existencia de una vulnerabilidad en sendmail que puede ser explotada para causar una condición de negación de servicios y permitir a una intruso ejecutar código arbitrario con los privilegios del demonio de sendmail, típicamente de Administrador Local (root). Fecha de Liberación: 29 de Marzo de 2003 Ultima Revisión: 29 de Marzo de 2003 CERT/CC y diversos Fuente: reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Sendmail Pro (todas las versiones) * Sendmail Switch 2.1 anterior a la versión 2.1.6 * Sendmail Switch 2.2 anterior a la versión 2.2.6 * Sendmail Switch 3.0 anterior a la versión 3.0.4 * Sendmail for NT 2.X anterior a la versión 2.6.3 * Sendmail for NT 3.0 anterior a la versión 3.0.4 * Sistemas ejecutando versiones de código libre de sendmail anteriores a la 8.12.9, incluyendo sistemas UNIX y Linux DESCRIPCIÓN ----------- Existe una vulnerabilidad remotamente explotable en sendmail que podría permitir a un intruso obtener control de un servidor de sendmail vulnerable. El código de verificación de dirección no verifica adecuadamente la longitud de la dirección del correo electrónico. Un mensaje de correo electrónico con una dirección creada maliciosamente podría crear una condición de desbordamiento de pila. Esta vulnerabilidad fue descubierta por Michal Zalewski. Esta vulnerabilidad es diferente a la descrita en el Boletín de Seguridad UNAM-CERT 2003-007, Buffer Overflow Remoto en Sendmail. Muchas organizaciones tienen una variedad de agentes de transferencia de correo (MTAs - mail transfer agent) en varios lugares dentro de su red, con al menos uno expuesto a Internet. Debido a que sendmail es el MTA más popular, muchas organizaciones medianas y grandes probablemente tienen al menos un servidor de sendmail vulnerable. Además, muchas estaciones de trabajo Unix y Linux proveen una implementación de sendmail que esta habilitada y ejecutándose de forma predeterminada. Esta vulnerabilidad esta orientada a mensaje, opuesta a la orientada a conexión. Esto significa que la vulnerabilidad es lanzada por el contenido de un mensaje de correo electrónico diseñado especialmente más que por el tráfico de red de bajo nivel. Esto es importante debido a que un MTA que no es vulnerable dejará pasar el mensaje malicioso hacia otros MTAs que pueden estar protegidos en el nivel de red. En otras palabras, los servidores de sendmail vulnerables en el interior de una red continúan estando en riesgo, aún si el MTA expuesto a Internet del sitio utiliza otro software distinto a sendmail. También, los mensajes que son capaces de explotar esta vulnerabilidad pueden pasar desapercibidos a través de muchos filtros de paquetes comunes o firewalls. Esta vulnerabilidad ha sido explotada exitosamente para causar una condición de negación de servicio en un ambiente de laboratorio. Es posible que esta vulnerabilidad sea utilizada para ejecutar código sobre algún sistema vulnerable. El CERT ha identificado este problema como la vulnerabilidad VU#897604. El número de referencia asignado por el grupo CVE es el candidato CAN-2003-0161. Para mayor información, se puede consultar: http://www.sendmail.org http://www.sendmail.org/8.12.9.html http://www.sendmail.com/security/ Para información actualizada acerca de esta vulnerabilidad, incluyendo la información más reciente de los distribuidores, se puede consultar: http://www.kb.cert.org/vuls/id/897604 Esta vulnerabilidad es distinta de la vulnerabilidad descrita en VU#398025. IMPACTO ------- La explotación exitosa de esta vulnerabilidad pueda causar una condición de negación de servicio o permitir a un intruso obtener los privilegios del demonio de sendmail, típicamente de Administrador Local (root). Aún servidores de sendmail vulnerables en el interior de una cierta red puede estar en riesgo debido a que la vulnerabilidad es lanzada por el contenido de un mensaje de correo malicioso. SOLUCIÓN -------- * Aplicar una Actualización de Sendmail, Inc. Sendmail ha producido actualizaciones para las versiones 8.9, 8.10, 8.11 y 8.12. Sin embargo, la vulnerabilidad también existe en versiones anteriores del código; por lo tanto, a los administradores de sitios utilizando una versión anterior se les recomienda actualizar a la versión 8.12.9. Estas actualizaciones, y las firmas de los archivos, están localizadas en: ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu.asc * Aplicar una Actualización de un Distribuidor. Muchos distribuidores incluyen servidores de sendmail vulnerables como parte de sus distribuciones de software. Se ha notificado a los distribuidores de esta vulnerabilidad y se han registrado sus respuestas en el Apéndice A de este boletín. La información más reciente de los distribuidores puede ser encontrada en la sección de sistemas afectados de la Nota de Vulnerabilidad VU#897604. * Habilitar la Opción RunAsUser. No existe una solución temporal para esta vulnerabilidad. Hasta que una actualización pueda ser aplicada, se puede habilitar la opción RunAsUser para reducir el impacto de esta vulnerabilidad. Como una buena práctica general, el CERT/UNAM-CERT recomiendan limitar los privilegios de una aplicación o servicio cuando sea posible. APÉNDICE A. Referencias ----------------------- Este apéndice contiene información proporcionada por los distribuidores de éste boletín. Si un distribuidor en particular reporta nueva información al CERT/UNAM-CERT, esta sección será actualizada. Conectiva Las versiones de Conectiva Linux 6.0, 7.0 y 8.0 contienen sendmail y son vulnerables a este problema, aunque sendmail no sea el MTA predeterminado en la distribución. Los paquetes de actualización serán anunciados a nuestra lista de correo cuando estén listos. Red Hat Inc. Red Hat distribuye sendmail en todas las distribuciones de Red Hat Linux. Se está trabajando actualmente [Mar29] en producir paquetes que solucionen este problema, cuando estén completos, estarán disponibles a través del boletín en el URL de abajo. Al mismo tiempo que usuarios de Red Hat Network podrán actualizar sus sistemas utilizando la herramienta 'up2date'. Red Hat Linux: http://rhn.redhat.com/errata/RHSA-2003-120.html Red Hat Enterprise Linux: http://rhn.redhat.com/errata/RHSA-2003-121.html The Sendmail Consortium The Sendmail Consortium recomienda que los sitios actualicen a la versión 8.12.9 cuando sea posible. De manera alternativa, las actualizaciones están disponibles para las versiones 8.9, 8.10, 8.11 y 8.12 en http://www.sendmail.org/.. Sendmail, Inc. Todas las liberaciones comerciales incluyendo Sendmail Switch, Sendmail Advanced Message Server (el cual incluye el Sendmail Switch MTA), Sendmail para NT, y Sendmail Pro son afectadas por esta vulnerabilidad. La información de actualizaciones esta disponible en http://www.sendmail.com/security/. ------------------------------------------------------------------ Agradecemos a Eric Allman, Claus Assmann, Greg Shapiro y Dave Anderson de Sendmail por reportar este problema y por su ayuda en coordinar la respuesta a este problema. También agradecemos a Michal Zalewski por descubrir esta vulnerabilidad. ------------------------------------------------------------------ Autor versión original: Art Manion y Shawn V. Hernan . El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx). ------------------------------------------------------------------ INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-12.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/