[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2003-025 Buffer Overflow en Sendmail ---------------------------------------------------------------------- El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de *Seguridad en Cómputo*, han emitido éste boletín donde informan de la existencia de una vulnerabilidad en sendmail que podría permitir a un intruso ejecutar código arbitrario de forma remota con los privilegios del demonio sendmail, típicamente de Administrador Local (root). Fecha de Liberación: 18 de Septiembre de 2003 Ultima Revisión: - - - - - Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión. SISTEMAS AFECTADOS ================== * Sistemas ejecutando versiones libres de sendmail anteriores a la 8.12.10, incluyendo sistemas UNIX y Linux. * Liberaciones comerciales de sendmail incluyendo Sendmail Switch, Sendmail Advanced Message Server (SAMS), y Sendmail para NT DESCRIPCIÓN =========== Sendmail es un agente de transferencia de correo (MTA por sus siglas en inglés) ampliamente utilizado. Muchos sistemas Unix y Linux proveen una implementación de sendmail que es habilitada y ejecutada de forma predeterminada. Sendmail contiene una vulnerabilidad en el código de manejo de direcciones. Un error en la función /prescan()/ permite a un intruso escribir en el límite de un buffer, corrompiendo las estructuras de memoria. Dependiendo de la plataforma y la arquitectura del sistema operativo, el intruso es capaz de ejecutar código arbitrario con un mensaje de correo diseñado especialmente. Esta vulnerabilidad es diferente a la descrita en VU#784980 </Boletines/Boletines2003/boletin-UNAM-CERT-2003-012.html>Boletín UNAM-CERT-2003-012</a>. <br><br> Esta vulnerabilidad esta orientada a mensaje, opuesta a la orientada a conexión. Esto significa que la vulnerabilidad es lanzada por el contenido de un mensaje de correo electrónico diseñado especialmente más que por el tráfico de red de bajo nivel. Esto es importante debido a que un MTA que no es vulnerable dejará pasar el mensaje malicioso hacia otros MTAs que pueden estar protegidos en el nivel de red. En otras palabras, los servidores de sendmail vulnerables en el interior de una red continúan estando en riesgo, aún si el MTA expuesto a Internet del sitio utiliza otro software distinto a sendmail. También, los mensajes que son capaces de explotar esta vulnerabilidad pueden pasar desapercibidos a través de muchos filtros de paquetes comunes o firewalls. También ha sido referenciado por CVE como CAN-2003-0694 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694> IMPACTO ======= Dependiendo de la plataforma y arquitectura del sistema operativo, un intruso podría ejecutar código arbitrario de forma remota código arbitrario con los privilegios del demonio de sendmail. A menos que la opción RunAsUser este habilitada, Sendmail es ejecutado típicamente como Administrador Local (root). SOLUCIÓN ======== * Actualizar a una Versión Más Reciente o Aplicar una Actualización Esta vulnerabilidad esta resuelta en Sendmail 8.12.10 <http://www.sendmail.org/8.12.10.html>. Sendmail también ha liberado una actualización <http://www.sendmail.org/patches/parse8.359.2.8> que puede ser aplicada a las versiones de Sendmail 8.9.x a la 8.12.9. La información sobre distribuidores específicos esta disponible en el *Apéndice A* y en la sección Sistemas Afectados <http://www.kb.cert.org/vuls/id/784980#systems> de la Nota de Vulnerabilidad VU#784980. * Habilitar la Opción RunAsUser Mientras no exista una solución temporal adecuada, se debe considerar establecer la opción RunAsUser para reducir el impacto de esta vulnerabilidad. Esta medida es típicamente considerada como una buena práctica de seguridad para limitar los privilegios de aplicaciones y servicios cuando sea posible. APÉNDICE A. Información de Distribuidores ========================================= Este apéndice contiene información proporcionada por los distribuidores de éste boletín. Si un distribuidor en particular reporta nueva información al CERT/UNAM-CERT, esta sección será actualizada. Si un distribuidor no se encuentra listado a continuación significa que no se ha recibo información por parte del mismo. Para obtener información más detallada sobre distribuidores se puede consultar la sección Sistemas Afectados <http://www.kb.cert.org/vuls/id/784980#systems> de de la Nota de Vulnerabilidad VU#784980. * Debian http://www.debian.org/ Los paquetes sendmail y sendmail-wide son vulnerables a este problema. Los paquetes de actualización están siendo preparados y estarán disponibles próximamente. * F5 Networks http://www.f5.com/ Los productos BIG-IP y 3-DNS no son vulnerables. * IBM http://www.ibm.com/ AIX Security Team está conciente de los problemas discutidos en la Nota de Vulnerabilidad del CERT VU#784980. Los siguientes APARs serán liberados para solucionar este problema: Número de APAR para AIX 4.3.3: IY48659 (disponible aprox. 10/03/03) Número de APAR para AIX 5.1.0: IY48658 (disponible aprox. 10/15/03) Número de APAR para AIX 5.2.0: IY48657 (disponible aprox. 10/29/03) Un e-fix estará disponible en breve. El e-fix estará disponible en: ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_4_efix.tar.Z <ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_4_efix.tar.Z> La información del distribuidor será actualizada cuando el e-fix llegue a estar disponible. * Lotus http://www.lotus.com/ Este es un problema específico de sendmail que no afecta ningún producto Lotus. * Network Appliance http://www.netapp.com/ Los productos NetApp no son vulnerables a este problema. * NetBSD http://www.netbsd.org/ Las liberaciones actuales de NetBSD contienen sendmail 8.12.9 desde el 1 de Julio del 2003. La actualización fue aplicada el 17 de Septiembre de 2003. En la próxima actualización se actualizará a sendmail 8.12.10. Las liberaciones oficiales, como NetBSD 1.6.1, también son afectadas (contienen una versión antigua de Sendmail). Estas liberaciones serán actualizadas tan pronto como sea posible. Un Boletín de Seguridad de NetBSD podría ser emitido próximamente. * Openwall GNU/*/Linux http://www.openwall.com/ Openwall GNU/*/Linux no es vulnerable. Este producto contiene Postfix, no Sendmail. * Red Hat http://www.redhat.com/ Red Hat Linux y Red Hat Enterprise Linux contienen el paquete vulnerable de Sendmail. Los paquetes de Actualización de Sendmail están disponibles junto con un boletín, que está disponible en el URL mostrado a continuación. Los usuarios de Red Hat Network pueden actualizar sus sistemas utilizando la herramienta 'up2date'. Red Hat Linux: http://rhn.redhat.com/errata/RHSA-2003-283.html Red Hat Enterprise Linux: http://rhn.redhat.com/errata/RHSA-2003-284.html * The Sendmail Consortium http://www.sendmail.org/ The Sendmail Consortium recomienda a los sitios que actualicen a la versión 8.12.10 tan pronto como les sea posible. De forma alterna, las actualizaciones están disponibles para las versiones 8.9, 8.10, 8.11, y 8.12 en http://www.sendmail.org/. * The Sendmail Consortium http://www.sendmail.org/ Todas las liberaciones comerciales incluyendo Sendmail Switch, Sendmail Advanced Message Server (que incluye Sendmail Switch MTA), Sendmail para NT, y Sendmail Pro son afectadas por este problema. La información de la actualización esta disponible en http://www.sendmail.com/security/. * Sun Sun reconoce que la liberación reciente de sendmail 8.12.10 es afectada por este problema en las liberaciones S7, S8 y S9 de Solaris. Una Alerta de Sun para este problema será emitida próximamente y estará disponible en: http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/56860 No existen actualizaciones disponibles a la fecha. La Alerta de Sun será actualizada con la información de la actualización cuando este disponible. * SuSE http://www.suse.com/ Los productos SuSE que contienen sendmail son afectados. Los paquetes de actualización que solucionan la vulnerabilidad están siendo elaborados y estarán disponibles públicamente. APÉNDICE B. Referencias ======================== * Nota de Vulnerabilidad del CERT/CC VU#784980 - <http://www.kb.cert.org/vuls/id/784980> * Envío de Michal Zalewski a BugTraq - <http://www.securityfocus.com/archive/1/337839> * Sendmail 8.12.10 - <http://www.sendmail.org/8.12.10.html> * Actualización para Sendmail 8.12.9 - <http://www.sendmail.org/patches/parse8.359.2.8> * Anuncio de Sendmail 8.12.10 - <http://archives.neohapsis.com/archives/sendmail/2003-q3/0002.html> * Instalación Segura de Sendmail - <http://www.sendmail.org/secure-install.html> ------------------------------------------------------------------------ Autor versión original: Esta vulnerabilidad fue descubierta por Michael Zalewski. Agradecemos a Claus Assmann y Eric Allman de Sendmail por su ayuda en la preparación de este documento. ------------------------------------------------------------------------ Autor versión original: *Chad Dougherty and Kevin Houle ------------------------------------------------------------------------ El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx) * Jesús Ramón Jiménez Rojas (jrojas en seguridad unam mx) ------------------------------------------------------------------------ INFORMACIÓN =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-25.html < http://www.cert.org/advisories/CA-2003-25.html> La versión en español del documento se encuentra disponible en: http://www.seguridad.unam.mx http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-025.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBP2oOQXAvLUtwgRsVAQFrrQf9FIEuzOWGZIeGnL0PrscwZZeQSrXXe7e8 z1t+mSsV9C0YFT0h2PrXU8lCQqYGqOQoSszh9EzUxT+rbZznPFcWrCFVEIKtxekr z+r5e7mcACkXb/WWsqIB4Dp+xzR2exAemvrUANe/R3C0hBKFfWHaKBsg34VTwUNJ ieXrhW53HrvZCB24+WrSftUY++mroG0NHueK7Ey2jN6Hhy32SBi+FqHJcFvyyp7E bUVkuFB82a6OlsbBIAco4EyrMI9diIJvNwa9L0vM7erw/y6lVB35mfervOwuMMoN up/FHQ9wLRYqQs5P5l8Stlaj9qAgNWVsILb7XMKRbvLEHoiSqLwMAg== =7eE1 -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html