[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin UNAM-CERT 2003-012 "Buffer Overflow en Sendmail"



     ------------------------------------------------------------------
                                 UNAM-CERT

                    Departamento de Seguridad en Computo

                                DGSCA- UNAM

                  Boletin de Seguridad UNAM-CERT 2003-012

                        Buffer Overflow en Sendmail
     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual se informa de la existencia de una vulnerabilidad en sendmail
     que puede  ser explotada para causar  una condición de negación de
     servicios y permitir a  una intruso ejecutar código arbitrario con
     los   privilegios  del   demonio   de  sendmail,   típicamente  de
     Administrador Local (root).

     Fecha de
     Liberación:      29 de Marzo de 2003
     Ultima Revisión: 29 de Marzo de 2003
                      CERT/CC y diversos
     Fuente:          reportes de Equipos de
                      Respuesta a
                      Incidentes.


     SISTEMAS AFECTADOS
     ------------------

        * Sendmail Pro (todas las versiones)
        * Sendmail Switch 2.1 anterior a la versión 2.1.6
        * Sendmail Switch 2.2 anterior a la versión 2.2.6
        * Sendmail Switch 3.0 anterior a la versión 3.0.4
        * Sendmail for NT 2.X anterior a la versión 2.6.3
        * Sendmail for NT 3.0 anterior a la versión 3.0.4
        * Sistemas ejecutando versiones de código libre de sendmail
          anteriores a la 8.12.9, incluyendo sistemas UNIX y Linux


     DESCRIPCIÓN
     -----------

     Existe una  vulnerabilidad remotamente explotable  en sendmail que
     podría  permitir a un  intruso obtener  control de un  servidor de
     sendmail  vulnerable. El  código de  verificación de  dirección no
     verifica  adecuadamente la  longitud  de la  dirección del  correo
     electrónico. Un  mensaje de  correo electrónico con  una dirección
     creada maliciosamente podría crear una condición de desbordamiento
     de pila. Esta vulnerabilidad fue descubierta por Michal Zalewski.

     Esta vulnerabilidad  es diferente  a la descrita en  el Boletín de
     Seguridad UNAM-CERT 2003-007, Buffer Overflow Remoto en Sendmail.

     Muchas   organizaciones  tienen   una   variedad  de   agentes  de
     transferencia  de correo  (MTAs -  mail transfer agent)  en varios
     lugares dentro  de su red,  con al menos uno  expuesto a Internet.
     Debido a que sendmail es el MTA más popular, muchas organizaciones
     medianas y  grandes probablemente  tienen al menos  un servidor de
     sendmail vulnerable.  Además, muchas estaciones de  trabajo Unix y
     Linux proveen una implementación de sendmail que esta habilitada y
     ejecutándose de forma predeterminada.

     Esta  vulnerabilidad  esta  orientada  a  mensaje,  opuesta  a  la
     orientada  a conexión.  Esto  significa que  la vulnerabilidad  es
     lanzada  por  el contenido  de  un mensaje  de correo  electrónico
     diseñado  especialmente más  que  por el  tráfico de  red  de bajo
     nivel. Esto es importante debido a que un MTA que no es vulnerable
     dejará  pasar el  mensaje  malicioso hacia  otros MTAs  que pueden
     estar  protegidos  en el  nivel  de  red. En  otras palabras,  los
     servidores  de  sendmail vulnerables  en  el interior  de una  red
     continúan estando en riesgo, aún si el MTA expuesto a Internet del
     sitio  utiliza otro  software  distinto a  sendmail. También,  los
     mensajes que  son capaces  de explotar esta  vulnerabilidad pueden
     pasar  desapercibidos  a  través  de muchos  filtros  de  paquetes
     comunes o firewalls.

     Esta vulnerabilidad ha sido explotada exitosamente para causar una
     condición de  negación de servicio en  un ambiente de laboratorio.
     Es  posible que  esta vulnerabilidad  sea utilizada  para ejecutar
     código sobre algún sistema vulnerable.

     El  CERT  ha identificado  este  problema como  la vulnerabilidad
     VU#897604. El número de referencia asignado por el grupo CVE es el
     candidato CAN-2003-0161.

     Para mayor información, se puede consultar:

          http://www.sendmail.org
          http://www.sendmail.org/8.12.9.html
          http://www.sendmail.com/security/

     Para  información   actualizada  acerca  de  esta  vulnerabilidad,
     incluyendo la  información más reciente de  los distribuidores, se
     puede consultar:

          http://www.kb.cert.org/vuls/id/897604

     Esta vulnerabilidad es distinta de la vulnerabilidad descrita en
     VU#398025.


     IMPACTO
     -------

     La  explotación exitosa  de esta  vulnerabilidad pueda  causar una
     condición de negación de  servicio o permitir a un intruso obtener
     los   privilegios  del   demonio   de  sendmail,   típicamente  de
     Administrador Local (root). Aún servidores de sendmail vulnerables
     en el  interior de una cierta  red puede estar en  riesgo debido a
     que la vulnerabilidad es lanzada por el contenido de un mensaje de
     correo malicioso.


     SOLUCIÓN
     --------

     * Aplicar una Actualización de Sendmail, Inc.

     Sendmail  ha  producido actualizaciones  para  las versiones  8.9,
     8.10, 8.11  y 8.12. Sin embargo,  la vulnerabilidad también existe
     en  versiones   anteriores  del  código;  por   lo  tanto,  a  los
     administradores de  sitios utilizando una versión  anterior se les
     recomienda actualizar a  la versión 8.12.9. Estas actualizaciones,
     y las firmas de los archivos, están localizadas en:

          ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu
          ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu.asc

     * Aplicar una Actualización de un Distribuidor.

     Muchos distribuidores  incluyen servidores de sendmail vulnerables
     como parte  de sus distribuciones de  software. Se ha notificado a
     los distribuidores de esta  vulnerabilidad y se han registrado sus
     respuestas en  el Apéndice  A de este boletín.  La información más
     reciente de los distribuidores  puede ser encontrada en la sección
     de sistemas afectados de la Nota de Vulnerabilidad VU#897604.

     * Habilitar la Opción RunAsUser.

     No existe  una solución  temporal para esta  vulnerabilidad. Hasta
     que una  actualización pueda  ser aplicada, se  puede habilitar la
     opción  RunAsUser para reducir el  impacto de esta vulnerabilidad.
     Como  una buena  práctica  general, el  CERT/UNAM-CERT recomiendan
     limitar los  privilegios de  una aplicación o  servicio cuando sea
     posible.


     APÉNDICE A. Referencias
     -----------------------

     Este   apéndice   contiene  información   proporcionada  por   los
     distribuidores de  éste boletín. Si un  distribuidor en particular
     reporta  nueva información  al  CERT/UNAM-CERT, esta  sección será
     actualizada.

     Conectiva

          Las  versiones  de  Conectiva   Linux  6.0,  7.0  y  8.0
          contienen  sendmail y  son vulnerables a  este problema,
          aunque  sendmail  no sea  el  MTA  predeterminado en  la
          distribución.   Los  paquetes  de   actualización  serán
          anunciados  a  nuestra  lista  de  correo  cuando  estén
          listos.

     Red Hat Inc.

          Red Hat distribuye  sendmail en todas las distribuciones
          de Red Hat Linux. Se está trabajando actualmente [Mar29]
          en  producir  paquetes  que  solucionen  este  problema,
          cuando estén completos, estarán disponibles a través del
          boletín en el URL de abajo. Al mismo tiempo que usuarios
          de  Red  Hat  Network  podrán  actualizar  sus  sistemas
          utilizando la herramienta 'up2date'.

          Red Hat Linux:

               http://rhn.redhat.com/errata/RHSA-2003-120.html

          Red Hat Enterprise Linux:

               http://rhn.redhat.com/errata/RHSA-2003-121.html

     The Sendmail Consortium

          The  Sendmail   Consortium  recomienda  que  los  sitios
          actualicen a  la versión  8.12.9 cuando sea  posible. De
          manera    alternativa,    las   actualizaciones    están
          disponibles para las versiones 8.9, 8.10, 8.11 y 8.12 en
          http://www.sendmail.org/..

     Sendmail, Inc.

          Todas  las liberaciones comerciales  incluyendo Sendmail
          Switch,  Sendmail   Advanced  Message  Server  (el  cual
          incluye  el Sendmail  Switch MTA),  Sendmail para  NT, y
          Sendmail Pro  son afectadas por  esta vulnerabilidad. La
          información  de   actualizaciones  esta  disponible  en
          http://www.sendmail.com/security/.

     ------------------------------------------------------------------

     Agradecemos  a Eric  Allman,  Claus Assmann,  Greg Shapiro  y Dave
     Anderson de Sendmail por  reportar este problema y por su ayuda en
     coordinar  la respuesta  a  este problema.  También agradecemos  a
     Michal Zalewski por descubrir esta vulnerabilidad.

     ------------------------------------------------------------------

     Autor versión original: Art Manion y Shawn V. Hernan .

     El  Departamento  de  Seguridad en  Cómputo/UNAM-CERT agradece  el
     apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx).

     ------------------------------------------------------------------


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:
	
          http://www.cert.org/advisories/CA-2003-12.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

--
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]