[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin UNAM-CERT 2003-025 "Buffer Overflow en Sendmail"



-----BEGIN PGP SIGNED MESSAGE-----

    --------------------------------------------------------------------
                                UNAM-CERT

                    Departamento de Seguridad en Computo

                               DGSCA- UNAM

      	        Boletín de Seguridad UNAM-CERT 2003-025

			Buffer Overflow en Sendmail
    ----------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de *Seguridad en Cómputo*, han emitido éste boletín donde
    informan de la existencia de una vulnerabilidad en sendmail que
    podría permitir a un intruso ejecutar código arbitrario de forma
    remota con los privilegios del demonio sendmail, típicamente de
    Administrador Local (root).


    Fecha de Liberación:	18 de Septiembre de 2003

    Ultima Revisión: 		- - - - -

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, así como Foros y
				Listas de Discusión.


    SISTEMAS AFECTADOS
    ==================

        * Sistemas ejecutando versiones libres de sendmail anteriores a
          la 8.12.10, incluyendo sistemas UNIX y Linux.

        * Liberaciones comerciales de sendmail incluyendo Sendmail
          Switch, Sendmail Advanced Message Server (SAMS), y Sendmail
          para NT


    DESCRIPCIÓN
    ===========

    Sendmail es un agente de transferencia de correo (MTA por sus siglas
    en inglés) ampliamente utilizado. Muchos sistemas Unix y Linux
    proveen una implementación de sendmail que es habilitada y ejecutada
    de forma predeterminada. Sendmail contiene una vulnerabilidad en el
    código de manejo de direcciones. Un error en la función /prescan()/
    permite a un intruso escribir en el límite de un buffer,
    corrompiendo las estructuras de memoria. Dependiendo de la
    plataforma y la arquitectura del sistema operativo, el intruso es
    capaz de ejecutar código arbitrario con un mensaje de correo
    diseñado especialmente.

    Esta vulnerabilidad es diferente a la descrita en VU#784980
    </Boletines/Boletines2003/boletin-UNAM-CERT-2003-012.html>Boletín
    UNAM-CERT-2003-012</a>. <br><br> Esta vulnerabilidad esta orientada
    a mensaje, opuesta a la orientada a conexión. Esto significa que la
    vulnerabilidad es lanzada por el contenido de un mensaje de correo
    electrónico diseñado especialmente más que por el tráfico de red de
    bajo nivel. Esto es importante debido a que un MTA que no es
    vulnerable dejará pasar el mensaje malicioso hacia otros MTAs que
    pueden estar protegidos en el nivel de red. En otras palabras, los
    servidores de sendmail vulnerables en el interior de una red
    continúan estando en riesgo, aún si el MTA expuesto a Internet del
    sitio utiliza otro software distinto a sendmail. También, los
    mensajes que son capaces de explotar esta vulnerabilidad pueden
    pasar desapercibidos a través de muchos filtros de paquetes comunes
    o firewalls. También ha sido referenciado por CVE como CAN-2003-0694
    <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694>


    IMPACTO
    =======

    Dependiendo de la plataforma y arquitectura del sistema operativo,
    un intruso podría ejecutar código arbitrario de forma remota código
    arbitrario con los privilegios del demonio de sendmail. A menos que
    la opción RunAsUser este habilitada, Sendmail es ejecutado
    típicamente como Administrador Local (root).


    SOLUCIÓN
    ========

    * Actualizar a una Versión Más Reciente o Aplicar una Actualización

    Esta vulnerabilidad esta resuelta en Sendmail 8.12.10
    <http://www.sendmail.org/8.12.10.html>. Sendmail también ha liberado
    una actualización <http://www.sendmail.org/patches/parse8.359.2.8>
    que puede ser aplicada a las versiones de Sendmail 8.9.x a la
    8.12.9. La información sobre distribuidores específicos esta
    disponible en el *Apéndice A* y en la sección Sistemas Afectados
    <http://www.kb.cert.org/vuls/id/784980#systems> de la Nota de
    Vulnerabilidad VU#784980.


    * Habilitar la Opción RunAsUser

    Mientras no exista una solución temporal adecuada, se debe
    considerar establecer la opción RunAsUser para reducir el impacto de
    esta vulnerabilidad. Esta medida es típicamente considerada como una
    buena práctica de seguridad para limitar los privilegios de
    aplicaciones y servicios cuando sea posible.


    APÉNDICE A. Información de Distribuidores
    =========================================

    Este apéndice contiene información proporcionada por los
    distribuidores de éste boletín. Si un distribuidor en particular
    reporta nueva información al CERT/UNAM-CERT, esta sección será
    actualizada. Si un distribuidor no se encuentra listado a
    continuación significa que no se ha recibo información por parte del
    mismo. Para obtener información más detallada sobre distribuidores
    se puede consultar la sección Sistemas Afectados
    <http://www.kb.cert.org/vuls/id/784980#systems> de de la Nota de
    Vulnerabilidad VU#784980.


    * Debian http://www.debian.org/

        Los paquetes sendmail y sendmail-wide son vulnerables a este
        problema. Los paquetes de actualización están siendo preparados
        y estarán disponibles próximamente.

    * F5 Networks http://www.f5.com/

        Los productos BIG-IP y 3-DNS no son vulnerables.

    * IBM http://www.ibm.com/

        AIX Security Team está conciente de los problemas discutidos en
        la Nota de Vulnerabilidad del CERT VU#784980.

        Los siguientes APARs serán liberados para solucionar este problema:

            Número de APAR para AIX 4.3.3: IY48659 (disponible aprox.
            10/03/03)
            Número de APAR para AIX 5.1.0: IY48658 (disponible aprox.
            10/15/03)
            Número de APAR para AIX 5.2.0: IY48657 (disponible aprox.
            10/29/03)

        Un e-fix estará disponible en breve. El e-fix estará disponible en:

            ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_4_efix.tar.Z
            <ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_4_efix.tar.Z>


        La información del distribuidor será actualizada cuando el e-fix
        llegue a estar disponible.

    * Lotus http://www.lotus.com/

        Este es un problema específico de sendmail que no afecta ningún
        producto Lotus.

    * Network Appliance http://www.netapp.com/

        Los productos NetApp no son vulnerables a este problema.

    * NetBSD  http://www.netbsd.org/

        Las liberaciones actuales de NetBSD contienen sendmail 8.12.9
        desde el 1 de Julio del 2003. La actualización fue aplicada el
        17 de Septiembre de 2003. En la próxima actualización se
        actualizará a sendmail 8.12.10.

        Las liberaciones oficiales, como NetBSD 1.6.1, también son
        afectadas (contienen una versión antigua de Sendmail). Estas
        liberaciones serán actualizadas tan pronto como sea posible. Un
        Boletín de Seguridad de NetBSD podría ser emitido próximamente.

    * Openwall GNU/*/Linux http://www.openwall.com/

        Openwall GNU/*/Linux no es vulnerable. Este producto contiene
        Postfix, no Sendmail.

    * Red Hat http://www.redhat.com/

        Red Hat Linux y Red Hat Enterprise Linux contienen el paquete
        vulnerable de Sendmail. Los paquetes de Actualización de
        Sendmail están disponibles junto con un boletín, que está
        disponible en el URL mostrado a continuación. Los usuarios de
        Red Hat Network pueden actualizar sus sistemas utilizando la
        herramienta 'up2date'.

        Red Hat Linux:

            http://rhn.redhat.com/errata/RHSA-2003-283.html

        Red Hat Enterprise Linux:

            http://rhn.redhat.com/errata/RHSA-2003-284.html

    * The Sendmail Consortium  http://www.sendmail.org/

        The Sendmail Consortium recomienda a los sitios que actualicen a
        la versión 8.12.10 tan pronto como les sea posible. De forma
        alterna, las actualizaciones están disponibles para las
        versiones 8.9, 8.10, 8.11, y 8.12 en http://www.sendmail.org/.

    * The Sendmail Consortium http://www.sendmail.org/

        Todas las liberaciones comerciales incluyendo Sendmail Switch,
        Sendmail Advanced Message Server (que incluye Sendmail Switch
        MTA), Sendmail para NT, y Sendmail Pro son afectadas por este
        problema. La información de la actualización esta disponible en
        http://www.sendmail.com/security/.

    * Sun

        Sun reconoce que la liberación reciente de sendmail 8.12.10 es
        afectada por este problema en las liberaciones S7, S8 y S9 de
        Solaris.

        Una Alerta de Sun para este problema será emitida próximamente y
        estará disponible en:

            http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/56860

        No existen actualizaciones disponibles a la fecha. La Alerta de
        Sun será actualizada con la información de la actualización
        cuando este disponible.

    * SuSE http://www.suse.com/

        Los productos SuSE que contienen sendmail son afectados. Los
        paquetes de actualización que solucionan la vulnerabilidad están
        siendo elaborados y estarán disponibles públicamente.


    APÉNDICE B. Referencias
    ========================

        * Nota de Vulnerabilidad del CERT/CC VU#784980 -
          <http://www.kb.cert.org/vuls/id/784980>

        * Envío de Michal Zalewski a BugTraq -
          <http://www.securityfocus.com/archive/1/337839>

        * Sendmail 8.12.10 - <http://www.sendmail.org/8.12.10.html>

        * Actualización para Sendmail 8.12.9 -
          <http://www.sendmail.org/patches/parse8.359.2.8>

        * Anuncio de Sendmail 8.12.10 -
          <http://archives.neohapsis.com/archives/sendmail/2003-q3/0002.html>

        * Instalación Segura de Sendmail -
          <http://www.sendmail.org/secure-install.html>

    ------------------------------------------------------------------------

    Autor versión original:

    Esta vulnerabilidad fue descubierta por Michael Zalewski.
    Agradecemos a Claus Assmann y Eric Allman de Sendmail por su ayuda
    en la preparación de este documento.

    ------------------------------------------------------------------------

    Autor versión original: *Chad Dougherty and Kevin Houle
    ------------------------------------------------------------------------
    El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx)

        * Jesús Ramón Jiménez Rojas (jrojas en seguridad unam mx)

    ------------------------------------------------------------------------

    INFORMACIÓN
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.cert.org/advisories/CA-2003-25.html <
        http://www.cert.org/advisories/CA-2003-25.html>

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx

        http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-025.html


    Para mayor información acerca de éste boletín de seguridad contactar a:

                                   UNAM CERT
                       Equipo de Respuesta a Incidentes UNAM
                         Departamento de Seguridad en Computo
                                  DGSCA - UNAM
                        E-Mail : unam-cert en seguridad unam mx
                            http://www.unam-cert.unam.mx
                            http://www.seguridad.unam.mx
                            ftp://ftp.seguridad.unam.mx
         		       Tel : 56 22 81 69
            		       Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP2oOQXAvLUtwgRsVAQFrrQf9FIEuzOWGZIeGnL0PrscwZZeQSrXXe7e8
z1t+mSsV9C0YFT0h2PrXU8lCQqYGqOQoSszh9EzUxT+rbZznPFcWrCFVEIKtxekr
z+r5e7mcACkXb/WWsqIB4Dp+xzR2exAemvrUANe/R3C0hBKFfWHaKBsg34VTwUNJ
ieXrhW53HrvZCB24+WrSftUY++mroG0NHueK7Ey2jN6Hhy32SBi+FqHJcFvyyp7E
bUVkuFB82a6OlsbBIAco4EyrMI9diIJvNwa9L0vM7erw/y6lVB35mfervOwuMMoN
up/FHQ9wLRYqQs5P5l8Stlaj9qAgNWVsILb7XMKRbvLEHoiSqLwMAg==
=7eE1
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]