Sendmail地址预扫描内存破坏漏洞

admin 2022-07-15 13:26:36 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Sendmail地址预扫描内存破坏漏洞

  • CNNVD编号:CNNVD-200304-025
  • 危害等级: 超危
  • CVE编号: CVE-2003-0161
  • 漏洞类型: 边界条件错误
  • 发布时间: 2003-03-29
  • 威胁类型: 远程
  • 更新时间: 2010-02-14
  • 厂        商: sendmail
  • 漏洞来源: Michal Zalewski※ l...

漏洞简介

大多数组织在他们网络内部的各个位置有各种邮件传输代理(MTA),其中至少有一个直接连接于互联网。Sendmail是其中最流行的MTA,据统计通过Sendmail处理的Internet邮件流量占了总数的50\\%到75\\%。许多UNIX和Linux工作站默认运行Sendmail。 sendmail在处理邮件地址时缺少正确的长度检查,远程攻击者可以利用这个漏洞对Sendmail服务进行缓冲区溢出,可能以sendmail进程权限在系统上执行任意命令。 此漏洞存在于prescan()过程中,此函数用于处理SMTP头中的EMAIL地址,由于在转换字符到整数时存在一个逻辑错误,导致能充分的检查email地址的长度。有特别创建地址的email消息可能触发一个栈溢出。 这个漏洞是针对消息的,而不是针对连接的。也就是说这个漏洞是由特别创建的邮件消息的内容触发的,而不是由较低水平的网络通讯触发的。这一点很重要,因为没有漏洞的MTA会与其他网络内受保护MTA一同传送恶意消息。换句话说,即使站点的边界MTA使用的软件不是sendmail,网络内部存在漏洞的sendmail服务程序仍受威胁。能够利用这个漏洞的消息也能在未被发现的情况下穿透许多常见的报文过滤或防火墙。 目前已经成功的利用这个漏洞在实验室环境中导致拒绝服务。在一些有漏洞的系统中可以利用这个漏洞执行代码。

漏洞公告

厂商补丁: FreeBSD ------- FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-03:07)以及相应补丁:

FreeBSD-SA-03:07:a second sendmail header parsing buffer overflow

链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:07.sendmail.asc

补丁下载:

执行以下方法之一:

1)升级有漏洞的系统到4-STABLE或4.8-RELEASE;或修复日期以后的RELENG_5_0,

RELENG_4_7或RELENG_4_6安全版本(分别是5.0-RELEASE-p7,4.7-RELEASE-p10,或

4.6.2-RELEASE-p13)

2) 对当前系统安装补丁:

以下补丁可以应用到FreeBSD 4.6,4.7和5.0系统。

a) 从以下地址下载相关补丁,并利用PGP工具验证独立的PGP签名。

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail.patch

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail.patch.asc

b)以root执行以下命令:

# cd /usr/src

# patch <>

# cd /usr/src/lib/libsm

# make obj && make depend && make

# cd /usr/src/lib/libsmutil

# make obj && make depend && make

# cd /usr/src/usr.sbin/sendmail

# make obj && make depend && make && make install

c)重启sendmail。以root执行以下命令:

# /bin/sh /etc/rc.sendmail restart

3) 仅对i386系统已经发行了打过补丁的sendmail二进制程序。根据你的FreeBSD版本

和你是否需要STARTTLS支持选择合适的二进制程序。如果你需要STARTTLS支持,你必

须安装了加密版本。

a) 从以下位置下载相关的二进制程序并使用PGP工具验证独立的PGP签名。

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-4.6-i386-crypto.bin.gz

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-4.6-i386-crypto.bin.gz.asc

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-4.6-i386-nocrypto.bin.gz

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-4.6-i386-nocrypto.bin.gz.asc

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-4.7-i386-crypto.bin.gz

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-4.7-i386-crypto.bin.gz.asc

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-4.7-i386-nocrypto.bin.gz

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-4.7-i386-nocrypto.bin.gz.asc

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-5.0-i386-crypto.bin.gz

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-5.0-i386-crypto.bin.gz.asc

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-5.0-i386-nocrypto.bin.gz

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail-5.0-i386-nocrypto.bin.gz.asc

b) 安装二进制程序。以root执行以下命令。请注意这些例子使用了FreeBSD 4.7加密

二进制程序。用BINARYGZ替换在步骤(a)中下载的文件名。

# BINARYGZ=/path/to/sendmail-4.7-i386-crypto.bin.gz

# gunzip ${BINARYGZ}

# install -s -o root -g smmsp -m 2555 ${BINARYGZ%.gz} /usr/libexec/sendmail/sendmail

c) 重新启动sendmail。以root执行以下命令。

# /bin/sh /etc/rc.sendmail restart

VI. 更新细节

下面列出了已修正的FreeBSD版本中每个被修改文件的更新号。

路径 更新

版本

- -------------------------------------------------------------------------

RELENG_4

src/contrib/sendmail/FREEBSD-upgrade 1.1.2.16

src/contrib/sendmail/RELEASE_NOTES 1.1.1.3.2.15

src/contrib/sendmail/cf/README 1.1.1.3.2.15

src/contrib/sendmail/cf/cf/submit.cf 1.1.1.1.2.8

src/contrib/sendmail/cf/m4/cfhead.m4 1.3.6.8

src/contrib/sendmail/cf/m4/proto.m4 1.1.1.4.2.13

src/contrib/sendmail/cf/m4/version.m4 1.1.1.3.2.15

src/contrib/sendmail/cf/mailer/usenet.m4 1.1.1.2.6.3

src/contrib/sendmail/contrib/buildvirtuser 1.1.1.1.2.5

src/contrib/sendmail/doc/op/op.me 1.1.1.3.2.15

src/contrib/sendmail/editmap/editmap.8 1.1.1.1.2.2

src/contrib/sendmail/include/sm/bdb.h 1.1.1.1.2.2

src/contrib/sendmail/include/sm/conf.h 1.1.1.1.2.7

src/contrib/sendmail/libmilter/docs/api.HTML 1.1.1.1.2.2

src/contrib/sendmail/libmilter/docs/design.HTML 1.1.1.1.2.2

src/contrib/sendmail/libmilter/docs/index.HTML 1.1.1.1.2.2

src/contrib/sendmail/libmilter/docs/installation.HTML 1.1.1.1.2.3

src/contrib/sendmail/libmilter/docs/other.HTML &nb

参考网址

来源:CERT/CC Advisory: CA-2003-12 名称: CA-2003-12 链接:http://www.cert.org/advisories/CA-2003-12.HTML 来源:US-CERT Vulnerability Note: VU#897604 名称: VU#897604 链接:http://www.kb.cert.org/vuls/id/897604 来源: BID 名称: 7230 链接:http://www.securityfocus.com/bid/7230 来源: REDHAT 名称: RHSA-2003:120 链接:http://www.redhat.com/support/errata/RHSA-2003-120.HTML 来源: IMMUNIX 名称: IMNX-2003-7+-002-01 链接:http://www.securityfocus.com/archive/1/archive/1/317135/30/25220/threaded 来源: REDHAT 名称: RHSA-2003:121 链接:http://www.redhat.com/support/errata/RHSA-2003-121.HTML 来源: DEBIAN 名称: DSA-290 链接:http://www.debian.org/security/2003/dsa-290 来源: DEBIAN 名称: DSA-278 链接:http://www.debian.org/security/2003/dsa-278 来源: SUNALERT 名称: 1001088 链接:http://sunsolve.sun.com/search/document.do?assetkey=1-77-1001088.1-1 来源: BUGTRAQ 名称: 20030329 Sendmail: -1 gone wild 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104897487512238&w=2 来源: FULLDISC 名称: 20030329 Sendmail: -1 gone wild 链接:http://lists.grok.org.uk/pipermail/full-disclosure/2003-March/004295.HTML 来源: lists.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com 链接:http://lists.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/mhonarc/security-announce/msg00028.HTML 来源: SGI 名称: 20030401-01-P 链接:ftp://patches.sgi.com/support/free/security/advisories/20030401-01-P 来源: SCO 名称: SCOSA-2004.11 链接:ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2004.11/SCOSA-2004.11.txt 来源: FREEBSD 名称: FreeBSD-SA-03:07 链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:07.sendmail.asc 来源: CALDERA 名称: CSSA-2003-016.0 链接:ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2003-016.0.txt 来源: IMMUNIX 名称: IMNX-2003-7+-002-01 链接:http://www.securityfocus.com/archive/1/archive/1/317135/30/25220/threaded 来源: BUGTRAQ 名称: 20030331 GLSA: sendmail (200303-27) 链接:http://www.securityfocus.com/archive/1/archive/1/316961/30/25250/threaded 来源: BUGTRAQ 名称: 20030520 [Fwd: 127 Research and Development: 127 Day!] 链接:http://www.securityfocus.com/archive/1/321997 来源: GENTOO 名称: GLSA-200303-27 链接:http://www.gentoo.org/security/en/glsa/glsa-200303-27.xml 来源: SUNALERT 名称: 52700 链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-52700-1 来源: SUNALERT 名称: 52620 链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-52620-1 来源: BUGTRAQ 名称: 20030330 [OpenPKG-SA-2003.027] OpenPKG Security Advisory (sendmail) 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104914999806315&w=2 来源: BUGTRAQ 名称: 20030329 sendmail 8.12.9 available 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104896621106790&w=2 来源: CONECTIVA 名称: CLA-2003:614 链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000614

受影响实体

  • Sendmail Sendmail:8.12:Beta12  
  • Sendmail Sendmail:8.12:Beta16  
  • Sendmail Sendmail:8.12:Beta10  
  • Sendmail Sendmail:8.12.8  
  • Sendmail Sendmail:8.12.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
gBook访问管理漏洞 CNNVD漏洞

gBook访问管理漏洞

漏洞信息详情gBook访问管理漏洞CNNVD编号:CNNVD-200303-082危害等级: 超危CVE编号:CVE-2002-1560漏洞类型:输入验证发布时间:2003-0
评论:0   参与:  0