管理员注意!Sendmail发现严重漏洞

/ns/ld/unix/data/20030306181654.htm

美国CERT/CC、美国Internet Security Systems(ISS)以及美国Sendmail.org等公司于美国当地时间3月3日发出警告,在具有代表性的邮件服务器软件“Sendmail”中发现了严重的安全漏洞。只要收到被做过手脚的邮件,邮件服务器设备管理员的权限就有可能被篡夺。由于可以通过邮件进行攻击,因此很难用防火墙等防范。尤其是基本上所有版本的Sendmail都受到影响,因此邮件服务器管理员必须立即采取对策。对策或是使用补丁,或是升级到最新版本8.12.8。

  受此次安全漏洞影响的Sendmail如下(源自美CERT/CC资料),不论是商用还是非商用,基本上所有的版本都受到影响:

・开放源代码的Sendmail 5.79 至 8.12.7(在公开安全漏洞之前最新版本为8.12.7)


・与UNIX/Linux OS捆绑销售的Sendmail(基于Sendmail 5.79~8.12.7)
・Sendmail Pro(所有版本)
・Sendmail Switch 2.1(2.1.5版以前)
・Sendmail Switch 2.2(2.2.5版以前)
・Sendmail Switch 3.0(3.0.3版以前)
・Sendmail for NT 2.X(2.6.2版以前)
・Sendmail for NT 3.0 prior to 3.0.3(3.0.3版以前)

  据发现此次安全漏洞的ISS称,在Sendmail中检查接收邮件标题字段的代码中,发现了缓冲区溢出的安全漏洞。因此,如果向Sendmail发送做过手脚的邮件,则会发生缓冲区溢出,就可能通过启动Sendmail守护程序(Demon)的权限(通常为管理员权限)运行任意代码。结果就是可以篡夺邮件服务器设备的管理员权限,夺取机器的控制权。

  据CERT/CC称,目前还没有出现存在攻击可能性的代码(邮件),但近期极有可能出现。如果出现攻击用代码,即使是没有专业知识的Script Kiddie(指只依赖工具进行攻击的黑客)也可以进行攻击。因此在出现攻击用代码之前,邮件服务器管理员必须采取对策。

  对策是使用补丁。开放源代码版及商用版的补丁可从Sendmail.org网站下载。此外,还公开了已对此次安全漏洞进行修正的最新版本8.12.8,因此另一个对策便是升级到最新版本。

  关于与UNIX/Linux OS捆绑销售的Sendmail等,可从各销售商处获取补丁或修正版使用。CERT/CC的网页上详细详细介绍了各销售商的应对状况。

  据CERT/CC称,目前还没有除使用补丁或修正版之外的防范措施。不过,降低启动Sendmail守护程序的权限(使之不再是管理员权限),万一受到影响可以加以缓解。

  此外,还极有可能出现比不久以前带来危害的“SQL Slammer”蠕虫病毒“更厉害”的蠕虫病毒。不再使用邮件服务器是不现实的,因此建议尽量立即采取对策。【日经BP社】
=========================
文章类型:转载 提交:NetDemon 核查:NetDemon