[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2006-012
Vulnerabilidad de Race Condition en Sendmail
-------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de
Seguridad en Cómputo, informan que existe una vulnerabilidad de race
condition en Sendmail podría permitir a un intruso ejecutar código
arbitrario.
Fecha de Liberación: 22 de Marzo de 2006
Ultima Revisión: 22 de Marzo de 2006
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión
Sistemas Afectados
------------------
Sendmail <= 8.13.5
Riesgo
------
Alto
Problema de Vulnerabilidad
--------------------------
Remoto
Tipo de Vulnerabilidad
----------------------
Race Condition
I. Descripción
==============
Sendmail contiene una vulnerabilidad del tipo race condition, causada
por el inadecuado manejo de señales de sincronización. En particular,
forzando el servidor SMTP para tener un timeout de entrada/salida en
el instante adecuado, un atacante podría ejecutar código arbitrario
con los privilegios del proceso de Sendmail.
Se pueden consultar más detalles, incluyendo los sistemas afectados
en la siguiente nota de vulnerabilidad:
VU#834865 - Vulnerabilidad del tipo race condition en Sendmail
Una vulnerabilidad del tipo race condition en Sendmail podría
permitir a un intruso ejecutar código arbitrario. (CVE-2006-0058)
Favor de referirse a la nota de vulnerabilidad de Sendmail y a la
página de la versión de Sendmail 8.13.6 para obtener mayor
información.
II. Impacto
===========
Un atacante remoto no autenticado podría ejecutar código arbitrario
con los privilegios del proceso Sendmail. Si Sendmail se ejecuta como
root, el atacante podría tomar control completo de un sistema
afectado.
III. Solución
=============
* Actualizar Sendmail
La versión 8.13.6 de Sendmail ha sido liberada con el fin de corregir
la vulnerabilidad, además Sendmail 8.13.6 corrige otros avisos de
seguridad y debilidades potenciales en el código.
Las actualizaciones para corregir esta vulnerabilidad en versiones de
Sendmail 8.12.11 y 8.13.5 también están disponibles.
IV. Apéndice A. Referencias
==============================
o US-CERT Vulnerability Note VU#834865 - http://www.kb.cert.org/
vuls/id/834865
o Sendmail version 8.13.6 - http://www.sendmail.org/8.13.6.html
o Sendmail MTA Security Vulnerability Advisory - http://
www.sendmail.com/company/advisory
o Sendmail version 8.12.11 Patch - ftp://ftp.sendmail.org/pub/
sendmail/8.12.11.p0
o Sendmail version 8.13.5 Patch - ftp://ftp.sendmail.org/pub/
sendmail/8.13.5.p0
o CVE-2006-0058 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-0058
-----------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
la elaboración, revisión y traducción de éste boletín a:
* Ruben Aquino Luna (raquino at seguridad dot unam dot mx)
* Sergio Alavez Miguel (salavez at seguridad dot unam dot mx)
* J. Inés Gervacio Gervacio (jgervacio at seguridad dot unam dot mx)
-----------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
Español:
* Boletin de Seguridad UNAM-CERT-2006-012
http://www.cert.org.mx/boletin/?vulne=5083
Ingles
* TA06-Technical Cyber Security Alert TA06-081A
http://www.us-cert.gov/cas/techalerts/TA06-081A.html
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
E-Mail: seguridad en seguridad unam mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBRCHoGHAvLUtwgRsVAQF9Ewf9FyZnoYhk1yqgIVwe6ZMVbmu4uO6J6dFd
PLhSwHqsXOimhOTpPH8WZt9qv4rYe85/y7Gn4t8Ksl7WACdOaHCAjRrCFjMN3f6A
0jf2RRo9oKSa91O9N+0L4u+Msljki/CAq5igPRPVaeeV7cV5TgQHUSnAFhnIETcb
FptsvoDf5XgwgS0VvHb1D27YRRoiDPbOKt1dSKlUDi161j1CGkPQKpYluWlBCGi+
wBvzuSICamblXK55uKO29C8L5e+ZF1cokqUepN1SMssq1sjbO0WS5wiQVYYRTycr
girWJ6scoPcqhMtdh9rMiEQSG4hqQ7FWyh3+gz/aFghp7BWHsLrVIA==
=nEnR
-----END PGP SIGNATURE-----