English
◀◁ 뒤로
취약점ID 18043
위험도 40
포트 25
프로토콜 TCP
분류 SMTP
상세설명 해당 Sendmail의 버전에 따르면 DNS 핸들링 코드에 버퍼 오버플로우 취약점을 가지고 있다.
Sendmail은 자유롭게 이용가능한 오픈 소스의 MTA (Mail Transport Agent)이며 대부분의 Unix와 Linux 운영체제에서 사용하고 있다. Sendmail 버전 8.12.4 이하의 버전들은 DNS 응답들을 다루는 코드에 버퍼 오버플로우 취약점을 가지고 있다. 설정 파일에 있는 TXT 레코드를 이용하여 DNS (Domain Name System) 맵을 명기함으로써 원격지의 공격자는 악의적인 Name 서버로부터 아주 긴 문자열이 반환되도록 할 수 있다. 이는 버퍼를 오버플로우 시키고 공격자가 root 권한으로 시스템상에 임의의 코드를 실행시킬 수 있게 해 줄 수 있다.
Sendmail 컨소시엄에 따르면 이 취약점을 도용할 수 있는 DNS 맵 옵션이 Enable 되어 있지 않는 Sendmail 설정들에는 취약점이 존재하지 않는다라고 한다.

* 알림: 다음 이유들 때문에 사용자의 환경에서는 보안 위협요소일 수도, 아닐 수도 있다 (즉, 거짓 양성반응(False Positive)일 수 있다):
1. 이 점검항목은 이 취약점을 점검하기 위해 Sendmail 서버의 버전 정보에만 의존한다.
2. Sendmail 서버의 버전 정보는 Sendmail 컨소시엄에서 릴리즈한 표준 Sendmail 배포판에 근거한다.

* 참고 사이트:
http://online.securityfocus.com/bid/5122
http://www.iss.net/security_center/static/9443.php

* 영향을 받는 플랫폼:
Sendmail 8.12.4 이하
Linux 모든 버전
Unix 모든 버전
해결책 다음 Sendmail 웹 사이트로부터 Sendmail의 가장 최신 버전(8.12.5 이상)을 구하여 업그레이드 하여야 한다:
http://www.sendmail.org/8.12.5.html
관련 URL CVE-2002-0906 (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)