| CERT Advisory CA-2003-25Buffer Overflow in Sendmail [CERT/CC, 18.09.2003, revisão 01] O CAIS está repassando o alerta divulgado recentemente pelo CERT/CC, "CERT Advisory CA-2003-25 Buffer Overflow in Sendmail", a respeito de uma vulnerabilidade de buffer overflow no Sendmail. Tal vulnerabilidade pode permitir a um atacante remoto inserir código arbitrário com privilégios iguais ao do deamon sendmail, tipicamente "root". Esta vulnerabilidade atinge uma função do sendmail responsável por fazer o tratamento de campos da mensagem. Um e-mail contendo um endereço montado especialmente pode causar um buffer overflow, resultando na execução de código arbitrário. Como essa vulnerabilidade é explorada através de mensagens, servidores não vulneráveis podem passar mensagens maliciosas para outros servidores, permitindo que atacantes explorem servidores aos quais não teriam acesso. Sistemas afetados:
A correção consiste em fazer a atualização para a versão 8.12.10, disponível em: http://www.sendmail.org/8.12.10.html Alternativamente, pode-se aplicar a correção ("patch") respectiva. Tais correções podem ser obtidas acessando a seguinte URL: http://www.sendmail.org/parse8.359.2.8.html Caso não seja possível fazer a atualização, recomenda-se que seja habilitada a opção RunAsUser no arquivo sendmail.cf, como forma de reduzir o impacto da vulnerabilidade. O CAIS lembra que é sempre recomendável limitar os privilégios das aplicações e serviços, quando possível. Maiores informações: http://www.sendmail.org/8.12.10.html Identificador CVE: CAN-2003-0694 (http://cve.mitre.org) O CAIS recomenda aos administradores manterem seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções disponibilizadas pelos fabricantes. | Contato com o Cais: +55 (19) 3787-3300 |