jueves, 23 de marzo de 2006

Importante actualización de seguridad de Sendmail

Se ha publicado una actualización de Sendmail, destinada a solucionar
un grave problema de seguridad presente en la práctica totalidad de
las versiones en uso.

Sendmail es el MTA (Mail Transfer Agent) más veterano y popular en
Internet, con una cuota de bastante más del 50% de los servidores de
correo.

Las versiones de sendmail 8 anteriores a la 8.13.6, que acaba de
publicarse, contienen un grave problema de seguridad que permite que
un atacante remoto ejecute código arbitrario con los privilegios del
servidor "sendmail", típicamente administrador o "root".

La vulnerabilidad radica en el uso inseguro de "setjmp()"/"longjmp()"
y señales en determinadas secciones del código, que permitirían a un
atacante remoto el ejecutar código arbitrario en el servidor. La
vulnerabilidad es muy grave, y aunque no constan ataques activos en este
momento, es de esperar que con la publicación de la actualización (y el
consiguiente conocimiento público del problema y la solución) y la
difusión que tiene "sendmail", pronto existan herramientas automáticas
de búsqueda de sistemas vulnerables.

Hispasec recomienda encarecidamente a los administradores de
instalaciones Sendmail que actualicen con la mayor urgencia a la versión
8.13.6. De no ser posible, se han publicado también parches para las
ramas 8.13 y 8.12 del producto.

Como siempre, recomendamos a nuestros lectores que verifiquen la
integridad y autenticidad de los programas que descarguen, sobre todo si
no se utiliza la fuente original. En caso de no ser posible, las huellas
digitales (hashes) MD5 de los ficheros son:

51a1dc709664cb886785c340dc87faed sendmail.8.13.6.tar.Z
89788590cb07beaa7383a24249d3e1f2 sendmail.8.13.6.tar.Z.sig
484cca51f74b5e562b3cf119ceb2f900 sendmail.8.13.6.tar.gz
40f60410cf246d04c2a7265ee608e1e8 sendmail.8.13.6.tar.gz.sig

Asimismo, Hispasec recomienda utilizar las características de seguridad
Sendmail incluidas en las versiones más recientes, especialmente la
directiva "RunAsUser". De esta forma se limita el impacto de esta
vulnerabilidad y posibles defectos futuros.

La mayoría de los fabricantes (por ejemplo, Sun, Suse, IBM...) no han
publicado aún actualizaciones para sus productos, pero es previsible que
lo hagan en un plazo razonable. Contacten con sus fabricantes para más
información.


Jesús Cea Avión
jcea@hispasec.com


Más información:

Sendmail - 8.13
http://www.sendmail.org/8.13.6.html

Sendmail MTA Security Vulnerability
http://www.sendmail.com/company/advisory/index.shtml

Sendmail Race Condition Vulnerability
http://www.us-cert.gov/cas/techalerts/TA06-081A.html

Vulnerability Note VU#834865: Sendmail contains a race condition
http://www.kb.cert.org/vuls/id/834865

CVE-2006-0058
Signal handler race condition in Sendmail 8.13.x before 8.13.6 allows
remote attackers to execute arbitrary code by triggering timeouts in a
way that causes the setjmp and longjmp function calls to be interrupted
and modify unexpected memory locations.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0058

Sendmail Remote Signal Handling Vulnerability
http://xforce.iss.net/xforce/alerts/id/216

Security Advisory Critical: sendmail security update
http://rhn.redhat.com/errata/RHSA-2006-0264.html

Security Advisory Critical: sendmail security update
http://rhn.redhat.com/errata/RHSA-2006-0265.html

Sendmail
http://www.sendmail.org/

No hay comentarios:

Publicar un comentario en la entrada