[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor] ------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2003-012
Buffer Overflow en Sendmail
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual se informa de la existencia de una vulnerabilidad en sendmail
que puede ser explotada para causar una condición de negación de
servicios y permitir a una intruso ejecutar código arbitrario con
los privilegios del demonio de sendmail, típicamente de
Administrador Local (root).
Fecha de
Liberación: 29 de Marzo de 2003
Ultima Revisión: 29 de Marzo de 2003
CERT/CC y diversos
Fuente: reportes de Equipos de
Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
* Sendmail Pro (todas las versiones)
* Sendmail Switch 2.1 anterior a la versión 2.1.6
* Sendmail Switch 2.2 anterior a la versión 2.2.6
* Sendmail Switch 3.0 anterior a la versión 3.0.4
* Sendmail for NT 2.X anterior a la versión 2.6.3
* Sendmail for NT 3.0 anterior a la versión 3.0.4
* Sistemas ejecutando versiones de código libre de sendmail
anteriores a la 8.12.9, incluyendo sistemas UNIX y Linux
DESCRIPCIÓN
-----------
Existe una vulnerabilidad remotamente explotable en sendmail que
podría permitir a un intruso obtener control de un servidor de
sendmail vulnerable. El código de verificación de dirección no
verifica adecuadamente la longitud de la dirección del correo
electrónico. Un mensaje de correo electrónico con una dirección
creada maliciosamente podría crear una condición de desbordamiento
de pila. Esta vulnerabilidad fue descubierta por Michal Zalewski.
Esta vulnerabilidad es diferente a la descrita en el Boletín de
Seguridad UNAM-CERT 2003-007, Buffer Overflow Remoto en Sendmail.
Muchas organizaciones tienen una variedad de agentes de
transferencia de correo (MTAs - mail transfer agent) en varios
lugares dentro de su red, con al menos uno expuesto a Internet.
Debido a que sendmail es el MTA más popular, muchas organizaciones
medianas y grandes probablemente tienen al menos un servidor de
sendmail vulnerable. Además, muchas estaciones de trabajo Unix y
Linux proveen una implementación de sendmail que esta habilitada y
ejecutándose de forma predeterminada.
Esta vulnerabilidad esta orientada a mensaje, opuesta a la
orientada a conexión. Esto significa que la vulnerabilidad es
lanzada por el contenido de un mensaje de correo electrónico
diseñado especialmente más que por el tráfico de red de bajo
nivel. Esto es importante debido a que un MTA que no es vulnerable
dejará pasar el mensaje malicioso hacia otros MTAs que pueden
estar protegidos en el nivel de red. En otras palabras, los
servidores de sendmail vulnerables en el interior de una red
continúan estando en riesgo, aún si el MTA expuesto a Internet del
sitio utiliza otro software distinto a sendmail. También, los
mensajes que son capaces de explotar esta vulnerabilidad pueden
pasar desapercibidos a través de muchos filtros de paquetes
comunes o firewalls.
Esta vulnerabilidad ha sido explotada exitosamente para causar una
condición de negación de servicio en un ambiente de laboratorio.
Es posible que esta vulnerabilidad sea utilizada para ejecutar
código sobre algún sistema vulnerable.
El CERT ha identificado este problema como la vulnerabilidad
VU#897604. El número de referencia asignado por el grupo CVE es el
candidato CAN-2003-0161.
Para mayor información, se puede consultar:
http://www.sendmail.org
http://www.sendmail.org/8.12.9.html
http://www.sendmail.com/security/
Para información actualizada acerca de esta vulnerabilidad,
incluyendo la información más reciente de los distribuidores, se
puede consultar:
http://www.kb.cert.org/vuls/id/897604
Esta vulnerabilidad es distinta de la vulnerabilidad descrita en
VU#398025.
IMPACTO
-------
La explotación exitosa de esta vulnerabilidad pueda causar una
condición de negación de servicio o permitir a un intruso obtener
los privilegios del demonio de sendmail, típicamente de
Administrador Local (root). Aún servidores de sendmail vulnerables
en el interior de una cierta red puede estar en riesgo debido a
que la vulnerabilidad es lanzada por el contenido de un mensaje de
correo malicioso.
SOLUCIÓN
--------
* Aplicar una Actualización de Sendmail, Inc.
Sendmail ha producido actualizaciones para las versiones 8.9,
8.10, 8.11 y 8.12. Sin embargo, la vulnerabilidad también existe
en versiones anteriores del código; por lo tanto, a los
administradores de sitios utilizando una versión anterior se les
recomienda actualizar a la versión 8.12.9. Estas actualizaciones,
y las firmas de los archivos, están localizadas en:
ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu
ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu.asc
* Aplicar una Actualización de un Distribuidor.
Muchos distribuidores incluyen servidores de sendmail vulnerables
como parte de sus distribuciones de software. Se ha notificado a
los distribuidores de esta vulnerabilidad y se han registrado sus
respuestas en el Apéndice A de este boletín. La información más
reciente de los distribuidores puede ser encontrada en la sección
de sistemas afectados de la Nota de Vulnerabilidad VU#897604.
* Habilitar la Opción RunAsUser.
No existe una solución temporal para esta vulnerabilidad. Hasta
que una actualización pueda ser aplicada, se puede habilitar la
opción RunAsUser para reducir el impacto de esta vulnerabilidad.
Como una buena práctica general, el CERT/UNAM-CERT recomiendan
limitar los privilegios de una aplicación o servicio cuando sea
posible.
APÉNDICE A. Referencias
-----------------------
Este apéndice contiene información proporcionada por los
distribuidores de éste boletín. Si un distribuidor en particular
reporta nueva información al CERT/UNAM-CERT, esta sección será
actualizada.
Conectiva
Las versiones de Conectiva Linux 6.0, 7.0 y 8.0
contienen sendmail y son vulnerables a este problema,
aunque sendmail no sea el MTA predeterminado en la
distribución. Los paquetes de actualización serán
anunciados a nuestra lista de correo cuando estén
listos.
Red Hat Inc.
Red Hat distribuye sendmail en todas las distribuciones
de Red Hat Linux. Se está trabajando actualmente [Mar29]
en producir paquetes que solucionen este problema,
cuando estén completos, estarán disponibles a través del
boletín en el URL de abajo. Al mismo tiempo que usuarios
de Red Hat Network podrán actualizar sus sistemas
utilizando la herramienta 'up2date'.
Red Hat Linux:
http://rhn.redhat.com/errata/RHSA-2003-120.html
Red Hat Enterprise Linux:
http://rhn.redhat.com/errata/RHSA-2003-121.html
The Sendmail Consortium
The Sendmail Consortium recomienda que los sitios
actualicen a la versión 8.12.9 cuando sea posible. De
manera alternativa, las actualizaciones están
disponibles para las versiones 8.9, 8.10, 8.11 y 8.12 en
http://www.sendmail.org/..
Sendmail, Inc.
Todas las liberaciones comerciales incluyendo Sendmail
Switch, Sendmail Advanced Message Server (el cual
incluye el Sendmail Switch MTA), Sendmail para NT, y
Sendmail Pro son afectadas por esta vulnerabilidad. La
información de actualizaciones esta disponible en
http://www.sendmail.com/security/.
------------------------------------------------------------------
Agradecemos a Eric Allman, Claus Assmann, Greg Shapiro y Dave
Anderson de Sendmail por reportar este problema y por su ayuda en
coordinar la respuesta a este problema. También agradecemos a
Michal Zalewski por descubrir esta vulnerabilidad.
------------------------------------------------------------------
Autor versión original: Art Manion y Shawn V. Hernan .
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el
apoyo en la elaboración, revisión y traducción de éste boletín a:
* Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx).
------------------------------------------------------------------
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2003-12.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
--
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/