![]() | CERT Advisory CA-2003-12Remote Buffer Overflow in Sendmail - Nova vulnerabilidade [CERT/CC, 29.03.2003, revisão 01] O CAIS está repassando o alerta divulgado hoje pelo CERT/CC, "CERT Advisory CA-2003-12 Remote Buffer Overflow in Sendmail", a respeito de uma vulnerabilidade do tipo 'buffer overflow' no Sendmail. Tal vulnerabilidade permitiria ser explorada remotamente por um atacante, permitindo-lhe acesso privilegiado ao sistema -basicamente, acesso de "root" ou de super usuário- ou causar um ataque do tipo negação de serviço (DoS). Ressalta-se que esta vulnerabilidade é diferente à reportada pelo CAIS no dia 03/03/2003, acessível através da seguinte URL: http://www.rnp.br/cais/alertas/2003/CA200307.html Muito provavelmente o Sendmail seja o MTA (Mail Transfer Agent) de maior uso na Internet (tem sido documentado que entre 50 a 75% dos servidores de e-mail). Se a isto soma-se o fato que por seu caráter público estes servidores encontram-se altamente expostos e totalmente impedidos de algum tipo de proteção por firewalls e/ou filtros de pacotes, o impacto da exploração desta vulnerabilidade se torna ainda maior. Foi reportado também que foi possível implementar um ataque DoS em laboratório, assim, o CAIS recomenda fortemente aos administradores que atualizem os seus sistemas com urgência, devido à gravidade do problema notificado. Sistemas afetados: . Sistemas Unix e Linux rodando a versão pública do software Sendmail (versões anteriores a 8.12.9) Correções disponíveis: Recomenda-se fazer a atualização para a versão 8.12.9, disponível em: http://www.sendmail.org/8.12.9.html Caso esteja utilizando alguma das seguintes versões: 8.9.x, 8.10.x, 8.11.x ou 8.12.[1-8], existe a alternativa de se aplicar a correção ("patch") respectiva. Tais correções podem ser obtidas acessando a seguinte URL: http://www.sendmail.org/patchps.html Para aqueles que usem versões de Sendmail comerciais, recomenda-se contatar o seu respectivo fornecedor a fim de providenciar uma correção. Caso você não tenha condições de fazer a atualização ou aplicar o patch imediatamente, uma forma de reduzir o impacto da vulnerabilidade é habilitar a opção "RunAsUser". De um modo geral, quando possível, é altamente recomendado limitar os privilégios de uma aplicação ou serviço. Maiores informações:
Identificador CVE: O projeto CVE (http://cve.mitre.org), que padroniza nomes para problemas de segurança, designou o nome CAN-2003-0161 para esta vulnerabilidade. | ![]() Contato com o Cais: +55 (19) 3787-3300 |