Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Grave falla en Sendmail compromete la seguridad
 
VSantivirus No. 970 - Año 7 - Martes 4 de marzo de 2003

Grave falla en Sendmail compromete la seguridad
http://www.vsantivirus.com/vul-bufer-sendmail.htm

Aviso de seguridad: Desbordamiento de búfer en Sendmail
Nombre original: Sendmail Buffer Overflow
Fecha original: 3/mar/03
Autor/descubridor: Mark Dowd de ISS X-Force
Aplicación vulnerable: Todas las versiones de Sendmail anteriores a la 8.12.8
Severidad: Alta
Riesgo: Se puede obtener acceso administrativo del servidor
Fabricante: Sendmail Consortium

Sendmail es el servidor de correo más empleado en Internet, con un porcentaje del casi 75% sobre otros programas similares. Esto convierte en muy grave esta falla, por la implicancia a gran escala de la misma.

Mediante la manipulación de ciertos valores en las áreas de las cabeceras de los mensajes, se puede producir un desbordamiento de búfer en el programa, cuando éste realiza la lectura de las mismas para procesar el correo. Lo más básico de este proceso en circunstancias normales, es obtener de allí, por ejemplo, las direcciones de entrega de cada mensaje, etc. Algunos de los parámetros más conocidos son los campos como "De:", "Para:", "CC:", etc.

Esta información es almacenada momentáneamente en una memoria intermedia para su proceso (esta memoria intermedia es el búfer).

Cuando la información de la cabecera procesada, supera el espacio asignado como estándar, se produce un clásico desbordamiento de búfer. Los bytes extras pueden sobrescribir entonces partes críticas del propio programa en memoria, dando como resultado la ejecución arbitraria de un determinado software, previamente montado por un atacante en la cabecera "tocada".

Si bien Sendmail realiza varias comprobaciones para detectar que la información no supere el espacio asignado al ser examinada, una de estas comprobaciones es incorrecta, dando lugar a la explotación.

Según los expertos que dieron la voz de alerta, esta vulnerabilidad, es especialmente peligrosa debido a que el atacante no necesita ningún conocimiento específico sobre su objetivo y puede explotar este error a través de cualquier mensaje de correo electrónico.

Esto también puede permitir al atacante, obtener el acceso al servidor con privilegios de administrador.

Por otra parte un ataque que haya cumplido su objetivo, no deja constancia en los logs del servidor. Además, un cortafuegos no puede evitar el ataque, si el servidor de correo es accesible desde el exterior.

Esta vulnerabilidad, también podría permitir la ejecución de un gusano del estilo del "Slammer", que se propagó en gran escala por la red a finales de enero de 2003.

La solución, que deber ser realizada con la mayor prioridad, consiste en actualizarse a la versión actual del Sendmail, si es éste el programa que tiene instalado en su servidor de correo. Son vulnerables todas las versiones anteriores a la 8.12.8.

También existe un parche para las versiones anteriores, sin embargo, se recomienda instalar la versión completa.

Los administradores con versiones de sendmail distribuidas por el fabricante del sistema operativo (por ejemplo, Solaris), deben ponerse en contacto con el fabricante de forma urgente.

Descargas:

ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.8.tar.gz
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.8.tar.gz.sig

ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.8.tar.Z
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.8.tar.Z.sig


Más Información:

Remote Sendmail Header Processing Vulnerability
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950

Vulnerability Note VU#398025 Remote Buffer Overflow in Sendmail
http://www.kb.cert.org/vuls/id/398025

Sendmail 8.12.8
http://www.sendmail.org/8.12.8.html

Patching Sendmail
http://www.sendmail.org/patchcr.html

Sendmail Home Page
http://www.sendmail.org/



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS