RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

CERT Advisory CA-2003-12

Remote Buffer Overflow in Sendmail - Nova vulnerabilidade

[CERT/CC, 29.03.2003, revisão 01]


O CAIS está repassando o alerta divulgado hoje pelo CERT/CC, "CERT Advisory CA-2003-12 Remote Buffer Overflow in Sendmail", a respeito de uma vulnerabilidade do tipo 'buffer overflow' no Sendmail. Tal vulnerabilidade permitiria ser explorada remotamente por um atacante, permitindo-lhe acesso privilegiado ao sistema -basicamente, acesso de "root" ou de super usuário- ou causar um ataque do tipo negação de serviço (DoS).

Ressalta-se que esta vulnerabilidade é diferente à reportada pelo CAIS no dia 03/03/2003, acessível através da seguinte URL:

http://www.rnp.br/cais/alertas/2003/CA200307.html

Muito provavelmente o Sendmail seja o MTA (Mail Transfer Agent) de maior uso na Internet (tem sido documentado que entre 50 a 75% dos servidores de e-mail). Se a isto soma-se o fato que por seu caráter público estes servidores encontram-se altamente expostos e totalmente impedidos de algum tipo de proteção por firewalls e/ou filtros de pacotes, o impacto da exploração desta vulnerabilidade se torna ainda maior.

Foi reportado também que foi possível implementar um ataque DoS em laboratório, assim, o CAIS recomenda fortemente aos administradores que atualizem os seus sistemas com urgência, devido à gravidade do problema notificado.

Sistemas afetados:

. Sistemas Unix e Linux rodando a versão pública do software Sendmail (versões anteriores a 8.12.9)
. Sendmail Pro (todas as versões)
. Sendmail Switch 2.1 – versões anteriores a 2.1.6
. Sendmail Switch 2.2 – versões anteriores a 2.2.6
. Sendmail Switch 3.0 – versões anteriores a 3.0.4
. Sendmail para NT 2.X – versões anteriores a 2.6.3
. Sendmail para NT 3.0 – versões anteriores a 3.0.4

Correções disponíveis:

Recomenda-se fazer a atualização para a versão 8.12.9, disponível em:

http://www.sendmail.org/8.12.9.html

Caso esteja utilizando alguma das seguintes versões: 8.9.x, 8.10.x, 8.11.x ou 8.12.[1-8], existe a alternativa de se aplicar a correção ("patch") respectiva. Tais correções podem ser obtidas acessando a seguinte URL:

http://www.sendmail.org/patchps.html

Para aqueles que usem versões de Sendmail comerciais, recomenda-se contatar o seu respectivo fornecedor a fim de providenciar uma correção.

Caso você não tenha condições de fazer a atualização ou aplicar o patch imediatamente, uma forma de reduzir o impacto da vulnerabilidade é habilitar a opção "RunAsUser". De um modo geral, quando possível, é altamente recomendado limitar os privilégios de uma aplicação ou serviço.

Maiores informações:

Identificador CVE:

O projeto CVE (http://cve.mitre.org), que padroniza nomes para problemas de segurança, designou o nome CAN-2003-0161 para esta vulnerabilidade.



Centro de Atendimento a Incidentes de Segurança


Referências:

Cert Advisory CA-2003-12

ca200312.txt download do arquivo

formato: text/plain



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais