Las versiones 1.1.* no actualizadas de PostFix contienen varias
vulnerabilidades accesibles a atacantes remotos. Una de ellas es un
ataque DoS (denegación de servicio).
PostFix es un MTA (Message Transfer Agent, servidor de correo)
alternativo a SendMail, diseñado específicamente con el fin de
reemplazarlo por un sistema más modular y seguro.
Las versiones 1.1.* no actualizadas de PostFix contienen, al menos, las
siguientes vulnerabilidades:
* Ataque DoS (denegación de servicio): Utiliza varios bugs en las
rutinas de análisis de direcciones de correo. El ataque permite bloquear
el gestor de colas, proceso «nqmgr», paralizando toda la gestión de
correo electrónico. También permite bloquear el gestor de una conexión
SMTP de forma repetida, bloqueando el servicio y, pendiendo de la
configuración, pudiendo afectar a toda la máquina.
Este ataque es efectivo, incluso, sobre servidores MTA no accesibles
desde Internet, si pueden recibir correo desde el exterior,
probablemente a través de otros servidores de correo intermedios.
* Uso de PostFix como agente DDoS y «escáner»: Las versiones no
actualizadas de PostFix permiten que un atacante remoto les «induzca» a
conectarse a IPs y puertos arbitrarios, pudiendo usar el servidor como
«escáner» o, llegado el caso, como agente de un ataque de denegación de
servicio.
Estas vulnerabilidades están solucionadas en la versión 1.1.13 de
PostFix. La rama 2.0.* no se ve afectada por ellas.
Se recomienda a los administradores de sistemas PostFix que actualicen a
la versión 1.1.13 o superior, o que migren a la rama 2.0.* de este
servidor de correo electrónico.
PostFix se distribuye con una firma PGP. ¡¡Verifíquela!!. La clave
pública de «Wietse Venema» tiene una firma digital de un servidor que le
escribe, verificando su identidad, de… ¡diciembre de 1998!.
jcea@hispasec.com
Más información:
PostFix
http://www.postfix.org/
PostFix 1.1.13
http://postfix.imasd.elmundo.es/source/official/postfix-1.1.13.tar.gz
Deja una respuesta