[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2003-025
Buffer Overflow en Sendmail
----------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de *Seguridad en Cómputo*, han emitido éste boletín donde
informan de la existencia de una vulnerabilidad en sendmail que
podría permitir a un intruso ejecutar código arbitrario de forma
remota con los privilegios del demonio sendmail, típicamente de
Administrador Local (root).
Fecha de Liberación: 18 de Septiembre de 2003
Ultima Revisión: - - - - -
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión.
SISTEMAS AFECTADOS
==================
* Sistemas ejecutando versiones libres de sendmail anteriores a
la 8.12.10, incluyendo sistemas UNIX y Linux.
* Liberaciones comerciales de sendmail incluyendo Sendmail
Switch, Sendmail Advanced Message Server (SAMS), y Sendmail
para NT
DESCRIPCIÓN
===========
Sendmail es un agente de transferencia de correo (MTA por sus siglas
en inglés) ampliamente utilizado. Muchos sistemas Unix y Linux
proveen una implementación de sendmail que es habilitada y ejecutada
de forma predeterminada. Sendmail contiene una vulnerabilidad en el
código de manejo de direcciones. Un error en la función /prescan()/
permite a un intruso escribir en el límite de un buffer,
corrompiendo las estructuras de memoria. Dependiendo de la
plataforma y la arquitectura del sistema operativo, el intruso es
capaz de ejecutar código arbitrario con un mensaje de correo
diseñado especialmente.
Esta vulnerabilidad es diferente a la descrita en VU#784980
</Boletines/Boletines2003/boletin-UNAM-CERT-2003-012.html>Boletín
UNAM-CERT-2003-012</a>. <br><br> Esta vulnerabilidad esta orientada
a mensaje, opuesta a la orientada a conexión. Esto significa que la
vulnerabilidad es lanzada por el contenido de un mensaje de correo
electrónico diseñado especialmente más que por el tráfico de red de
bajo nivel. Esto es importante debido a que un MTA que no es
vulnerable dejará pasar el mensaje malicioso hacia otros MTAs que
pueden estar protegidos en el nivel de red. En otras palabras, los
servidores de sendmail vulnerables en el interior de una red
continúan estando en riesgo, aún si el MTA expuesto a Internet del
sitio utiliza otro software distinto a sendmail. También, los
mensajes que son capaces de explotar esta vulnerabilidad pueden
pasar desapercibidos a través de muchos filtros de paquetes comunes
o firewalls. También ha sido referenciado por CVE como CAN-2003-0694
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694>
IMPACTO
=======
Dependiendo de la plataforma y arquitectura del sistema operativo,
un intruso podría ejecutar código arbitrario de forma remota código
arbitrario con los privilegios del demonio de sendmail. A menos que
la opción RunAsUser este habilitada, Sendmail es ejecutado
típicamente como Administrador Local (root).
SOLUCIÓN
========
* Actualizar a una Versión Más Reciente o Aplicar una Actualización
Esta vulnerabilidad esta resuelta en Sendmail 8.12.10
<http://www.sendmail.org/8.12.10.html>. Sendmail también ha liberado
una actualización <http://www.sendmail.org/patches/parse8.359.2.8>
que puede ser aplicada a las versiones de Sendmail 8.9.x a la
8.12.9. La información sobre distribuidores específicos esta
disponible en el *Apéndice A* y en la sección Sistemas Afectados
<http://www.kb.cert.org/vuls/id/784980#systems> de la Nota de
Vulnerabilidad VU#784980.
* Habilitar la Opción RunAsUser
Mientras no exista una solución temporal adecuada, se debe
considerar establecer la opción RunAsUser para reducir el impacto de
esta vulnerabilidad. Esta medida es típicamente considerada como una
buena práctica de seguridad para limitar los privilegios de
aplicaciones y servicios cuando sea posible.
APÉNDICE A. Información de Distribuidores
=========================================
Este apéndice contiene información proporcionada por los
distribuidores de éste boletín. Si un distribuidor en particular
reporta nueva información al CERT/UNAM-CERT, esta sección será
actualizada. Si un distribuidor no se encuentra listado a
continuación significa que no se ha recibo información por parte del
mismo. Para obtener información más detallada sobre distribuidores
se puede consultar la sección Sistemas Afectados
<http://www.kb.cert.org/vuls/id/784980#systems> de de la Nota de
Vulnerabilidad VU#784980.
* Debian http://www.debian.org/
Los paquetes sendmail y sendmail-wide son vulnerables a este
problema. Los paquetes de actualización están siendo preparados
y estarán disponibles próximamente.
* F5 Networks http://www.f5.com/
Los productos BIG-IP y 3-DNS no son vulnerables.
* IBM http://www.ibm.com/
AIX Security Team está conciente de los problemas discutidos en
la Nota de Vulnerabilidad del CERT VU#784980.
Los siguientes APARs serán liberados para solucionar este problema:
Número de APAR para AIX 4.3.3: IY48659 (disponible aprox.
10/03/03)
Número de APAR para AIX 5.1.0: IY48658 (disponible aprox.
10/15/03)
Número de APAR para AIX 5.2.0: IY48657 (disponible aprox.
10/29/03)
Un e-fix estará disponible en breve. El e-fix estará disponible en:
ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_4_efix.tar.Z
<ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_4_efix.tar.Z>
La información del distribuidor será actualizada cuando el e-fix
llegue a estar disponible.
* Lotus http://www.lotus.com/
Este es un problema específico de sendmail que no afecta ningún
producto Lotus.
* Network Appliance http://www.netapp.com/
Los productos NetApp no son vulnerables a este problema.
* NetBSD http://www.netbsd.org/
Las liberaciones actuales de NetBSD contienen sendmail 8.12.9
desde el 1 de Julio del 2003. La actualización fue aplicada el
17 de Septiembre de 2003. En la próxima actualización se
actualizará a sendmail 8.12.10.
Las liberaciones oficiales, como NetBSD 1.6.1, también son
afectadas (contienen una versión antigua de Sendmail). Estas
liberaciones serán actualizadas tan pronto como sea posible. Un
Boletín de Seguridad de NetBSD podría ser emitido próximamente.
* Openwall GNU/*/Linux http://www.openwall.com/
Openwall GNU/*/Linux no es vulnerable. Este producto contiene
Postfix, no Sendmail.
* Red Hat http://www.redhat.com/
Red Hat Linux y Red Hat Enterprise Linux contienen el paquete
vulnerable de Sendmail. Los paquetes de Actualización de
Sendmail están disponibles junto con un boletín, que está
disponible en el URL mostrado a continuación. Los usuarios de
Red Hat Network pueden actualizar sus sistemas utilizando la
herramienta 'up2date'.
Red Hat Linux:
http://rhn.redhat.com/errata/RHSA-2003-283.html
Red Hat Enterprise Linux:
http://rhn.redhat.com/errata/RHSA-2003-284.html
* The Sendmail Consortium http://www.sendmail.org/
The Sendmail Consortium recomienda a los sitios que actualicen a
la versión 8.12.10 tan pronto como les sea posible. De forma
alterna, las actualizaciones están disponibles para las
versiones 8.9, 8.10, 8.11, y 8.12 en http://www.sendmail.org/.
* The Sendmail Consortium http://www.sendmail.org/
Todas las liberaciones comerciales incluyendo Sendmail Switch,
Sendmail Advanced Message Server (que incluye Sendmail Switch
MTA), Sendmail para NT, y Sendmail Pro son afectadas por este
problema. La información de la actualización esta disponible en
http://www.sendmail.com/security/.
* Sun
Sun reconoce que la liberación reciente de sendmail 8.12.10 es
afectada por este problema en las liberaciones S7, S8 y S9 de
Solaris.
Una Alerta de Sun para este problema será emitida próximamente y
estará disponible en:
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert/56860
No existen actualizaciones disponibles a la fecha. La Alerta de
Sun será actualizada con la información de la actualización
cuando este disponible.
* SuSE http://www.suse.com/
Los productos SuSE que contienen sendmail son afectados. Los
paquetes de actualización que solucionan la vulnerabilidad están
siendo elaborados y estarán disponibles públicamente.
APÉNDICE B. Referencias
========================
* Nota de Vulnerabilidad del CERT/CC VU#784980 -
<http://www.kb.cert.org/vuls/id/784980>
* Envío de Michal Zalewski a BugTraq -
<http://www.securityfocus.com/archive/1/337839>
* Sendmail 8.12.10 - <http://www.sendmail.org/8.12.10.html>
* Actualización para Sendmail 8.12.9 -
<http://www.sendmail.org/patches/parse8.359.2.8>
* Anuncio de Sendmail 8.12.10 -
<http://archives.neohapsis.com/archives/sendmail/2003-q3/0002.html>
* Instalación Segura de Sendmail -
<http://www.sendmail.org/secure-install.html>
------------------------------------------------------------------------
Autor versión original:
Esta vulnerabilidad fue descubierta por Michael Zalewski.
Agradecemos a Claus Assmann y Eric Allman de Sendmail por su ayuda
en la preparación de este documento.
------------------------------------------------------------------------
Autor versión original: *Chad Dougherty and Kevin Houle
------------------------------------------------------------------------
El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
apoyo en la elaboración, revisión y traducción de éste boletín a:
* Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx)
* Jesús Ramón Jiménez Rojas (jrojas en seguridad unam mx)
------------------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2003-25.html <
http://www.cert.org/advisories/CA-2003-25.html>
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-025.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBP2oOQXAvLUtwgRsVAQFrrQf9FIEuzOWGZIeGnL0PrscwZZeQSrXXe7e8
z1t+mSsV9C0YFT0h2PrXU8lCQqYGqOQoSszh9EzUxT+rbZznPFcWrCFVEIKtxekr
z+r5e7mcACkXb/WWsqIB4Dp+xzR2exAemvrUANe/R3C0hBKFfWHaKBsg34VTwUNJ
ieXrhW53HrvZCB24+WrSftUY++mroG0NHueK7Ey2jN6Hhy32SBi+FqHJcFvyyp7E
bUVkuFB82a6OlsbBIAco4EyrMI9diIJvNwa9L0vM7erw/y6lVB35mfervOwuMMoN
up/FHQ9wLRYqQs5P5l8Stlaj9qAgNWVsILb7XMKRbvLEHoiSqLwMAg==
=7eE1
-----END PGP SIGNATURE-----
--
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html