suns
system network data news bugtraq
sexy unix security project
bugtraq > Sendmail ievainojamiiba (7) 30.03.2006 12:30
Mark Dowd no ISS X-Force pagaajshnedeelj Sendmailaa ir atklaajis ljoti biistamu ievainojamiibu. Veiksmiigas eksploiteeshanas gadiijumaa, uz sisteemas ir iespeejams palaist kodu ar root tiesiibaam. Visiem, kas lieto Sendmail MTA buutu steidzami jaaapdeitojas, jo taadi paliiki eksploiti ir pieejami jau tagad.
Sheit buus oficiaalais advaisorijs: http://xforce.iss.net/xforce/alerts/id/216
Securityfocus BID: http://www.securityfocus.com/bid/17192/
FreeBSD-SA-06:13.sendmail, 001_sendmail.patch (OpenBSD) un NetBSD-SA2006-010.
/ petruha - http://petruha.bsd.lv/ /
comments
Artis Schlossberg:
Nevis kā "root" bet ar sendmail lietotāja tiesībām, kas, protams, atkarīgs no konkrētas konfigurācijas.
Edijs:
a man patiik haizivis. nenormaali.

bet traki ar to sendmailu, traki. "Only one remote hole in the default install, in more than 8 years!" - sendmails tak ietilpst defaultajaa instalaa.
Artis Schlossberg:
Ietilpst, bet pamanīji vārdu "remote"? MTA OpenBSD installācijā, pēc noklusējuma, neklausās "uz ārpusi", respektīvi, ne TCP, ne UDP paketes tev procesam aizsūtīt neizdosies, līdz ar to ievainojamība kļūst tikai lokāli eksploitējama. Un par to, cik augstāk minētais OpenBSD motto jau ir runāts neskaitāmas reizes -- jā konfigurācija ir "SECURE and USELESS by default", bet es šaubos, ka tu izvēlies šī teiciena pretmetu.
Edijs:
mjaa. viltiigi tas vaardinjsh "remote" iebaazts.
Artis Schlossberg:
Viltīgi vai nē -- bet security pasaulē lokāli "root eksploiti" ja arī tiek uzskatīti par lielām drošības problēmām, tad nekad ne par tik kritiskām, ka par ievainojamībām, kuras iebrucēji var izmantot attālināti. Cits jautājums -- ko darīt, ja Tu Sendmail esi uzticējis MTA lomu, bet arī tad tas nav ekskluzīvi OpenBSD jautājums. "comment max length limit is 768 symbols!"
Artis Schlossberg:
Un tā starp citu -- Sendmail kritiķiem -- ja arī Sendmail arhitektūru var uzskatīt par mazāk drošu dēļ modularitātes neēsamības, kā tas, piemēram ir Postfix implementācijā, tad vismaz skatoties un salīdzinot trīs populārāko MTA "security track record" Sendmail [..]
Artis Schlossberg:
[..], lai arī ievērojami vecāka par Qmail un Postfix, neizceļās uz pārējo fona, t.i., ievainojamības nav biežāk, ka alternatīvām (kad atklāja pēdējo ievainojamību, pirms šī "race condition", pirms diviem gadiem?). Ar to, protams, negribu teikt, ka dažreiz nav prātīgāk izvēlēties Postfix, bet, pagaidām, Sendmail man piedāvā visu, kas nepieciešams "un vēl vairāk", turklāt tā ir pieejama jau bāzes sistēmā, kas nozīmē, ka par drošības kļūdu labošanu būs atbildīgi arī OS izstrādātāji.
add comment*
author:
email:
piecpadsmit:
comment:


* ja iztiksi bez spama, offtopika un muljkjiibaam, iespeejams, ka tavs koments netiks izdzeests.
« back

valid xhtmlvalid css