Linux-Distributoren stopfen Sicherheitsloch in sendmail

Mehrere Linux-Distributoren warnen vor einer kritischen Sicherheitslücke im populären Mail Transfer Agent (MTA) sendmail.

In Pocket speichern vorlesen Druckansicht 269 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Mehrere Linux-Distributoren warnen vor einer kritischen Sicherheitslücke im populären Mail Transfer Agent (MTA) sendmail. Die Software ist immer noch einer der am häufigsten eingesetzten MTAs im Internet. MTAs dienen dazu, E-Mails zwischen den einzelnen Mailservern beziehungsweise von MTA zu MTA weiterzuleiten oder an lokale Adressen auszuliefern.

Durch eine Race Condition bei der Verarbeitung asynchroner Signale kann ein Angreifer Schadcode in den Server einschleusen und mit Root-Rechten ausführen. Nach Angaben des Entdeckers der Lücke, das X-Force-Team des Herstellers ISS, lässt sich ein Signal Handler von Sendmail durch unterbrochene Verbindungen derart durcheinander bringen, dass bestimmte Datenelemente in einem nicht konsistentem Zustand verbleiben. Darüber soll es dann möglich sein, eigenen Code auf den Stack oder sogar auf den Heap zu schreiben und auszuführen. Nähere Angabe gibt es dazu nicht, laut Changelog sind die Fehler aber auf den unsicheren Gebrauch der Funktionen setjmp() und longjmp() sowie einen unsicheren Puffer in sm_syslog() zurückzuführen.

Um die Lücke auszunutzen reicht es, dass sich ein nicht authentifizierter Angreifer mit dem SMTP-Server verbindet. Das X-Force-Team weist in seiner Analyse darauf hin, dass sich die Attacke auf einen Server beliebig oft durchführen lässt, da sendmail für jede neue Verbindung einen neuen Prozess startet. Betroffen sind alle Versionen von sendmail 8.13.X, aber nicht sendmailX. In 8.13.6 ist der Fehler behoben. Anwender sollten die neuen Pakete zügig installieren.

Siehe dazu auch: (dab)