CERT Advisory CA-2003-07 Remote
Buffer Overflow in Sendmail
Рекомендація CERT CA-2003-07 Віддалене
переповнення буфера в Sendmail
Дата першої публікації: March 3, 2003 Останнє
поновлення: -- Джерело: CERT/CC
Повну історію поновлень можна знайти в кінці цього
файла.
Системи під загрозою
Sendmail Pro (всі
версії)
Sendmail Switch 2.1
prior to 2.1.5
Sendmail Switch 2.2
prior to 2.2.5
Sendmail Switch 3.0
prior to 3.0.3
Sendmail for NT 2.X
prior to 2.6.2
Sendmail for NT 3.0
prior to 3.0.3
Системи, які використовують sendmail з
відкритими текстами версій до 8.12.8, включаючи системи UNIX та
Linux
Вступ
Знайдена помилка програми sendmail, користуючись якою
віддалені нападники моюуть отримати привілеї демона sendmail (в
більшості випадків - привілеї root).
I. Опис
Дослідники Internet Security Systems (ISS) відкрили
віддалену вразливість в програмі sendmail, яка може бути використана
віддалено. Ця вразливість програми може надати нападнику можливість
отримати керування враженим сервером sendmail.
Більшість організацій мають великий набір поштових
аґентів (mail transfer agents -- MTA, англ.) в різноманітних місцях
своєї мережі, з щонайменше одним вузлом видимим в інтернеті. Оскільки
sendmail є найбільш вживаним MTA, більшість організацій розміром від
середнього до великого ймовірно мають хоча б один вразливий сервер
sendmail. Додатково, багато робочих станцій з системами UNIX та Linux
надають сервіс sendmail, який дозволений стандартною конфіґурацією і
працює.
Ця вразливість орієнтована на поштове повідомлення на
відміну від орієнтованої на з'єднання вразливості. Це означає, що
вразливість може бути приведена в дію спеціально розробленим поштовим
повідомленням, а не мережевою активністю більш низького рівня. Це
важливо, оскільки MTA, який не підлягає такій вразливості, передасть
це повідомлення до інших MTA, які можливо захищені на мережевому
рівні. Іншими словами, вразливі сервери sendmail у внутрішній мережі
(всередині захищеного периметру) все-одно знаходяться під ризиком
атаки, навіть якщо системи по периметру захисту використовують інше,
відмінне від sendmail програмне забезпечення. Додатково, поштові
повідомлення, які можуть зловживати цією вразливістю можуть проходити
непоміченими через більшість звичайних пакетних фільтрів чи
брандмауерів (firewall).
Sendmail повідомив CERT/CC, що в лабораторних умовах
вдалось успішно провести атаку на вразливий сервер. Ми віримо, що
методика атаки невідома широкій публіці. Однак, дана вразливість
напевне викличе широкий інтерес з боку закікавлених в проведенні
атак, отже, ймовірність викриття методики атаки велика.
Успішна атака на сервер sendmail без встановленої
латки не залишить жодних повідомлень в системному журналі. Однак, на
системі з встановленою латкою, спроба використати дану вразливість
залишить таке повідомлення:
Dropped invalid comments from header address
Хоча це повідомлення не надає гарантованих свідчень
про атаку, воно може служити корисним індикатором.
Сервер sendmail з встановленою латкою знищить
некоректні заголовки поштового повідомлення, захистивши таким чином
наступні сервери від отримання їх.
В CERT/CC ця проблема зареєстрована за номером
VU#398025. Цей номер відповідає кандидатурі CVE CAN-2002-1337.
Додаткову інформацію можна отримати за посиланнями:
http://www.sendmail.org
http://www.sendmail.org/8.12.8.html
http://www.sendmail.com/security/
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950
http://www.kb.cert.org/vuls/id/398025
II. Дія
Успішне зловживання цією вразливістю може надати
атакуючому права користувача, з яким працює демон sendmail, типово
користувач root. Навіть вразливі сервери всередині захищеного
периметру можуть знаходитись під загрозою оскільки атака вмикається
змістом злонавмисного поштового повідомлення.
III. Вирішення
Застосувати латку від Sendmail
Sendmail випустив латки для версій 8.9, 8.10, 8.11,
та 8.12. Однак вразливість існує також в більш ранніх версіях
програми. Зважаючи на це, адміністратори серверів заохочуються
поновити програмне забезпечення до версії 8.12.8. Латки можна знайти
за посиланнями
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.security.cr.patch
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.security.cr.patch
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.9.3.security.cr.patch
Застосувати латку надану поставником
Багато поставників включають вразливсі сервери
sendmail як частину своїх програмних поставок. Ми повідомили
поставників про дану вразливість і записали їхні відповіді в розділі
систем, під ризиком атаки в VU#398025. Кілька поставників надали
заяву для прямого включення в ці рекомендації, ці заяви наведені в
Додатку А.
Ввікнути параметр RunAsUser
Для даної вразливості невідомі обхідні шляхи
забезпечення безпеки. До того часу, поки буде застосовано латку, Вам
можливо краще застосувати параметр RunAsUser для зменшення можливої
завданої шкоди від цієї вразливості. Як загальне правило CERT/CC
рекомендує обмежувати привілеї програм чи сервісів, там де це тільки
можливо.
Додаток A. - Інформація про поставників
Цей додаток містить інформацію надану поставниками
щодо даних рекомендацій. По ходу того, як поставники будуть надавати
нову інформацію CERT/CC, ми будемо поновлювати цей розділ і відмічати
зміни в історії змін. Якщо якийсь конкретний поставник не знайдений в
списку далі по тексту, це означає, що ми не отримали відповіді від
них.
Apple Computer, Inc.
Для виправлення цієї проблеми опубліковано Security
Update 2003-03-03. Пакунки створені для систем Mac OS X 10.1.5 і Mac
OS X 10.2.4. Слід зауважити також, що в Mac OS X sendmail стандартно
не вмикнений, отже тільки ті системи, на яких явним чином була
дозволена робота sendmail можуть бути враженими. Однак, всі
користувачі Mac OS X заохочуються до встановлення даного поновлення
системи.
Avaya, Inc.
Avaya повідомлена про дану вразливість і досліджує
можливі наслідки цього. Це твердження буде поновлене, як тільки стане
відома нова інформація.
BSD/OS
Wind River Systems розробила латки, що адресують дану
проблему. Латки доступні в звичайних місцях для кожного релізу.
Латки, що мають відношення до даної проблеми: M500-006 для BSD/OS
версії 5.0 чи Wind River Platform for Server Appliances 1.0, M431-002
для BSD/OS 4.3.1, чи M420-032 для систем BSD/OS 4.2.
Cisco Systems
Cisco досліджує цю проблему. Якщо ми визначимо, що
якийсь з наших продуктів вразливий, інформація про це буде розміщена
на: http://www.cisco.com/go/psirt
Cray Inc.
Програми, що постачаються компанією Cray, Inc. в
системах Unicos, Unicos/mk, and Unicos/mp можуть бути вразливими.
Cray відкрила SPRs 724749 і 724750 для досліджень.
Cray, Inc. невразливий для систем MTA.
Hewlett-Packard Company
SOURCE:
Hewlett-Packard Company
HP Services
Software Security Response Team
x-ref: SSRT3469 sendmail
HP надасть повідомлення про наявність латок
стандартним шляхом розповсюдження бюлетенів безпеки і латки будуть
доступні через звичайні канали супроводу HP.
IBM Corporation
Операційна система AIX версій 4.3.3, 5.1.0 і 5.2.0
вразлива до проблем з sendmail.
Тимчасова латка доступна через пакет efix, який може
бути знайдений за
адресою ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_efix.tar.Z
IBM надасть наступні офіційні рішення:
APAR номер для AIX 4.3.3: IY40500 (буде готово прибл.
03/12/2003)
APAR номер для AIX 5.1.0: IY40501 (буде готово прибл.
04/28/2003)
APAR номер для AIX 5.2.0: IY40502 (буде готово прибл.
04/28/2003)
Openwall GNU/*/Linux
Система Openwall GNU/*/Linux не вразлива. Ми
використовуємо MTA Postfix, а не sendmail.
Red Hat Inc.
Пакети sendmail, які невразливі для цієї проблеми
наявні для систем Red Hat Linux, Red Hat Advanced Server і Red Hat
Advanced Workstation. Користувачі Red Hat Network можут поновити свої
системи викристовуючи засіб 'up2date'.
Red Hat Linux:
http://rhn.redhat.com/errata/RHSA-2003-073.html
Red Hat Linux Advanced Server, Advanced Workstation:
http://rhn.redhat.com/errata/RHSA-2003-074.html
SGI
SGI розпізнає важливість VU#398025 повідомленого CERT
і випустила рекомендації для розв'язання вразливості на системі IRIX.
Зверніться до SGI Security Advisory (Рекомендація
Безпеки SGI) 20030301-01-P яка доступна за адресами
ftp://patches.sgi.com/support/free/security/advisories/20030301-01-P
чи http://www.sgi.com/support/security/.
The Sendmail Consortium
Рекомендація Sendmail Consortium поновити sendmail до
версії 8.12.8 якщо можливо. Альтернативно, встановіть латки для
версій 8.9, 8.10, 8.11, і 8.12 за адресою http://www.sendmail.org/
Sendmail, Inc.
Всі комерційні випуски,
включаючи Sendmail Switch, Sendmail Advanced Message Server (який
включає Sendmail Switch MTA), Sendmail for NT, і Sendmail Pro
вразливі до цієї проблеми. Інформація про латки доступна за адресою
http://www.sendmail.com/security.
Наші подяки Internet
Security Systems, Inc. за відшукання цієї проблеми і Еріку Олману
(Eric Allman), Клаусу Асману (Claus Assmann) і Ґреґу Шапіро (Greg
Shapiro) з Sendmail за попередження нас про цю проблему. Ми дякуємо
обом групам за їхню допомогу в координації вирішення цієї проблеми.
Автори: Jeffrey P. Lanza і
Shawn V. Hernan
This document is available
from: http://www.cert.org/advisories/CA-2003-07.html
Контактна інформація CERT/CC
Email: cert@cert.org
Phone: +1 412-268-7090 (24-hour hotline)
Fax: +1 412-268-6989
Postal address:
CERT Coordination Center
Software Engineering Institute
Carnegie Mellon University
Pittsburgh PA 15213-3890
U.S.A.
Особий склад CERT/CC відповідає на дзвінки "горячої лінії"
08:00-17:00 EST(GMT-5) / EDT(GMT-4) з понеділка до п'ятниці; на
протязі іншого часу, по святкових днях США і вихідних забезпечується
телефонна підтримка.
Використання криптографії
Ми хочемо заохотити Вас закодовувати важливу
інформацію, що надсилається електронною поштою. Наш публічний ключ
PGP доступний за адресою:
http://www.cert.org/CERT_PGP.key
Якщо Ви надаєте перевагу використанню DES, будь
ласка, скористайтесь "гарячою лінією" CERT для отримання
додаткової інформації.
Отримання інформації про безпеку
Публікації CERT та інша інформація з безпеки
розміщена на нашій сторінці http://www.cert.org/
Для підписки на поштову розсилку CERT для отримання
рекомендацій та бюлетенів поштою надішліть листа на адресу
majordomo@cert.org. Будь
ласка, включіть в тіло Вашого листа
subscribe cert-advisory
"CERT" and
"CERT Coordination Center" зареєстровані в Офісі патентів
і торгівельних марок США.
БЕЗ ГАРАНТІЙ Будь
який матеріал опублікований університетом Карнеґі Мелон і Інститутом
програмування (Carnegie Mellon University and the Software
Engineering Institute) публікується на засадах "як є".
Університет Карнеґі Мелон не надає жодних гарантій жодного типу,
явно чи неявно виражених щодо будь яких умов, включаючи але не
обмежуючись, гарантіями пригодності для будь якого конкретного
застосування чи комерційної пригодності, напряму чи через результат
отриманий від використання матеріалу. Університет Карнеґі Мелон не
надає ніяких гарантій щодо патентної чистоти, чистоти торгівельних
марок чи чистоти авторських прав.
Умови використання, права і інформація про
спонсорство
Copyright 2003 Carnegie Mellon University.
Історія поновлень Mar 03, 2003: перший випуск
Переклад українською: Дмитро Ковальов,
2003 рік, 3 березня.
|