Sendmailのアドレス・プレスキャン機能にメモリ破壊の脆弱性

Symantec Security Response
2003年3月29日
http://www.symantec.com/region/jp/sarcj/security/content/7230.html
------------------------------------------------------------------------
Sendmailには、特定の状況下でメモリが破壊される場合があり、そのことがリモートからの攻撃に悪用されるおそれがあることが報告されています。この問題は電子メールアドレスを処理するためにSMTPヘッダー内で使用されるprescan()プロシージャに存在します。少なくとも理論上、リモートの攻撃者はそのことを利用することによって標的のシステム上で命令を実行することが可能になります。この脆弱性はcharを整数値に変換する際の論理エラーが原因で発生します。この問題はSendmail 8.12.9で解消されています。

Apple MacOS X 10.2 (Jaguar)
Apple MacOS X 10.2.1
Apple MacOS X 10.2.2
Apple MacOS X 10.2.3
Apple MacOS X 10.2.4
Apple MacOS X Server 10.2
Apple MacOS X Server 10.2.1
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2.3

RedHat Linux 7.0
RedHat Linux 7.0 alpha
RedHat Linux 7.0 i386
RedHat Linux 7.0 sparc
RedHat Linux 7.1
RedHat Linux 7.1 alpha
RedHat Linux 7.1 i386
RedHat Linux 7.1 ia64

推奨する対策
ネットワーク侵入検知システムを導入してネットワーク・トラフィックを常時監視してください。 管理者の方は、システムログおよびIDSログを定期的にチェックし、異常動作が発生していないか確認してください。sendmailサービスのクラッシュや異常終了も不審なイベントとしてフラグを表示するように設定してください。攻撃を受けた場合、これらのイベントが発生する可能性が高くなります。Sendmail 8.12.9 はこの問題の影響を受けません。この問題の影響を受けるバージョンのSendmailをお使いのお客様は、可能であれば最新バージョンにアップグレードしてください。各バージョンのソースコードパッチも配布されています。

index