Kritische SicherheitslĂĽcken in Mail-Server sendmail

Zwei neue Sicherheitslücken in sendmail ermöglichen es Angreifern das System zu kompromittieren

vorlesen Druckansicht 247 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsexperte Michal Zalewski berichtet auf der Mailingliste Full-Disclosure von einer kritischen Sicherheitslücke im Open-Source Mail-Transfer-Agent sendmail. Ein weiterer, neuer Fehler in der prescan()-Funktion im Modul parseaddr.c, zum Lesen der Adresse, ermöglicht es einem Angreifer "remote" das System zu kompromittieren. Dazu reicht eine E-Mail mit einem manipulierten Header aus. Jeder sendmail-MTA, der eine solche Mail auf ihrem Wege vom Sender zum Adressaten empfängt und weiterleitet, ist potenziell bedroht. Der Fehler ist in allen Versionen bis einschließlich 8.12.9 enthalten. Nach Angaben von Sendmail Inc. ist auch die kommerzielle Version von sendmail auf allen Plattformen betroffen.

Ein erster Patch wurde von den Entwicklern zur Verfügung gestellt, alternativ ist auch bereits Version 8.12.10 verfügbar, die den Fehler nicht mehr enthält. Darin wurde zusätzlich ein Loch im Ruleset-Parsing beseitigt, mit dem man einen Buffer Overflow erzeugen und den Stack überschreiben kann. Glücklicherweise tritt dieser Fehler nicht in der Standardkonfiguration von sendmail auf.

Die Linux-Distributoren haben ihre sendmail-Pakete ebenfalls aktualisiert. Es wird dringend empfohlen, diese Pakete einzuspielen, sofern man einen MTA mit verwundbaren sendmail-Versionen betreibt.

Siehe dazu auch: (dab)