Linux-Distributoren warnen vor einer kritischen Sicherheitslücke
im verbreiteten Mail Transfer Agent (MTA) sendmail.
Sendmail ist immer noch einer der am häufigsten eingesetzten
MTAs im Internet. MTAs dienen dazu, E-Mails zwischen den einzelnen
Mailservern oder an lokale Adressen auszuliefern.
Bei der Verarbeitung asynchroner Signale kann ein Angreifer
durch eine Race Condition Schadcode in den Server einschleusen und
mit Root-Rechten ausführen. Nach Angaben des Entdeckers der
Lücke, das X-Force-Team des Herstellers ISS, lässt sich
ein Signal Handler von Sendmail durch unterbrochene Verbindungen
derart manipulieren, dass bestimmte Datenelemente in einem inkonsistenten
Zustand verbleiben. Nähere Angaben gibt es dazu nicht. Laut
Changelog sind die Fehler aber auf den unsicheren Gebrauch der Funktionen
setjmp(), longjmp() und einen unsicheren Puffer in sm_syslog() zurückzuführen.
Um die Lücke auszunutzen reicht es, dass sich ein nicht authentifizierter
Angreifer mit dem SMTP-Server verbindet. Das X-Force-Team weist
darauf hin, dass sich die Attacke auf einen Mail-Server beliebig
oft durchführen lässt, da sendmail für jede neue
Verbindung einen neuen Prozess startet. Betroffen sind alle Versionen
von sendmail 8.13.X. In der Version 8.13.6
ist der Fehler behoben. Anwender und Administratoren sollten die
neuen Pakete zügig installieren.
(rb, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|