[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2006-012 Vulnerabilidad de Race Condition en Sendmail ------------------------------------------------------------------- El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, informan que existe una vulnerabilidad de race condition en Sendmail podría permitir a un intruso ejecutar código arbitrario. Fecha de Liberación: 22 de Marzo de 2006 Ultima Revisión: 22 de Marzo de 2006 Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión Sistemas Afectados ------------------ Sendmail <= 8.13.5 Riesgo ------ Alto Problema de Vulnerabilidad -------------------------- Remoto Tipo de Vulnerabilidad ---------------------- Race Condition I. Descripción ============== Sendmail contiene una vulnerabilidad del tipo race condition, causada por el inadecuado manejo de señales de sincronización. En particular, forzando el servidor SMTP para tener un timeout de entrada/salida en el instante adecuado, un atacante podría ejecutar código arbitrario con los privilegios del proceso de Sendmail. Se pueden consultar más detalles, incluyendo los sistemas afectados en la siguiente nota de vulnerabilidad: VU#834865 - Vulnerabilidad del tipo race condition en Sendmail Una vulnerabilidad del tipo race condition en Sendmail podría permitir a un intruso ejecutar código arbitrario. (CVE-2006-0058) Favor de referirse a la nota de vulnerabilidad de Sendmail y a la página de la versión de Sendmail 8.13.6 para obtener mayor información. II. Impacto =========== Un atacante remoto no autenticado podría ejecutar código arbitrario con los privilegios del proceso Sendmail. Si Sendmail se ejecuta como root, el atacante podría tomar control completo de un sistema afectado. III. Solución ============= * Actualizar Sendmail La versión 8.13.6 de Sendmail ha sido liberada con el fin de corregir la vulnerabilidad, además Sendmail 8.13.6 corrige otros avisos de seguridad y debilidades potenciales en el código. Las actualizaciones para corregir esta vulnerabilidad en versiones de Sendmail 8.12.11 y 8.13.5 también están disponibles. IV. Apéndice A. Referencias ============================== o US-CERT Vulnerability Note VU#834865 - http://www.kb.cert.org/ vuls/id/834865 o Sendmail version 8.13.6 - http://www.sendmail.org/8.13.6.html o Sendmail MTA Security Vulnerability Advisory - http:// www.sendmail.com/company/advisory o Sendmail version 8.12.11 Patch - ftp://ftp.sendmail.org/pub/ sendmail/8.12.11.p0 o Sendmail version 8.13.5 Patch - ftp://ftp.sendmail.org/pub/ sendmail/8.13.5.p0 o CVE-2006-0058 - http://cve.mitre.org/cgi-bin/ cvename.cgi?name=CVE-2006-0058 ----------------------------------------------------------------- El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Ruben Aquino Luna (raquino at seguridad dot unam dot mx) * Sergio Alavez Miguel (salavez at seguridad dot unam dot mx) * J. Inés Gervacio Gervacio (jgervacio at seguridad dot unam dot mx) ----------------------------------------------------------------- INFORMACIÓN =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: Español: * Boletin de Seguridad UNAM-CERT-2006-012 http://www.cert.org.mx/boletin/?vulne=5083 Ingles * TA06-Technical Cyber Security Alert TA06-081A http://www.us-cert.gov/cas/techalerts/TA06-081A.html UNAM-CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo E-Mail: seguridad en seguridad unam mx http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel: 56 22 81 69 Fax: 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBRCHoGHAvLUtwgRsVAQF9Ewf9FyZnoYhk1yqgIVwe6ZMVbmu4uO6J6dFd PLhSwHqsXOimhOTpPH8WZt9qv4rYe85/y7Gn4t8Ksl7WACdOaHCAjRrCFjMN3f6A 0jf2RRo9oKSa91O9N+0L4u+Msljki/CAq5igPRPVaeeV7cV5TgQHUSnAFhnIETcb FptsvoDf5XgwgS0VvHb1D27YRRoiDPbOKt1dSKlUDi161j1CGkPQKpYluWlBCGi+ wBvzuSICamblXK55uKO29C8L5e+ZF1cokqUepN1SMssq1sjbO0WS5wiQVYYRTycr girWJ6scoPcqhMtdh9rMiEQSG4hqQ7FWyh3+gz/aFghp7BWHsLrVIA== =nEnR -----END PGP SIGNATURE-----