RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

CERT Advisory CA-2003-07

Remote Buffer Overflow in Sendmail

[CERT/CC, 03.03.2003, revisão 01]


O CAIS está repassando o alerta divulgado hoje pelo CERT/CC, "CERT Advisory CA-2003-07 Remote Buffer Overflow in Sendmail", a respeito de uma vulnerabilide do tipo "buffer overflow" que permitiria ser explorada remotamente por um atacante, permitindo-lhe acesso privilegiado ao sistema (basicamente, acesso de "root" ou de super usuário).

Muito provavelmente o Sendmail seja o MTA (Mail Transfer Agent) de maior uso na Internet (tem sido documentado que entre 50 a 75% dos servidores de e-mail). Se a isto soma-se o fato que, por seu caráter público, estes servidores encontram-se altamente expostos e totalmente impedidos de algum tipo de proteção por firewalls e/ou filtros de pacotes, o impacto da exploração desta vulnerabilidade se torna ainda maior.

Assim, embora não se tenham indícios da existência de algum exploit de domínio público que explore esta vulnerabilidade, o CAIS recomenda fortemente aos administradores que atualizem os seus sistemas com urgência, devido à gravidade do problema reportado.

* Sistemas afetados:

. Sendmail Pro (all versions)
. Sendmail Switch 2.1 prior to 2.1.5
. Sendmail Switch 2.2 prior to 2.2.5
. Sendmail Switch 3.0 prior to 3.0.3
. Sendmail for NT 2.X prior to 2.6.2
. Sendmail for NT 3.0 prior to 3.0.3
. Systems running open-source sendmail versions prior to 8.12.8,
including UNIX and Linux systems

* Correções disponíveis:

Recomenda-se fazer a atualização para a versão 8.12.8 ou aplicar a correção ("patch") para sistemas 8.12.x (ou anteriores). As atualizações podem ser obtidas acessando a seguinte URL:

http://www.sendmail.org/8.12.8.html

Para aqueles que usem versões de Sendmail comerciais, recomenda-se contatar o seu respectivo fornecedor a fim de providenciar uma correção.

* Maiores informações:

http://www.cert.org/advisories/CA-2003-07.html
http://www.sendmail.org
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950
http://www.kb.cert.org/vuls/id/398025

* Identificador CVE:

O projeto CVE ( http://cve.mitre.org ), que padroniza nomes para problemas de segurança, designou o nome CAN-2002-1337 para esta vulnerabilidade.



Centro de Atendimento a Incidentes de Segurança


Referências:

Cert Advisory CA-2003-07

CA200307.txt download do arquivo

formato: text/plain



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais