English
◀◁ 뒤로
취약점ID 18054
위험도 40
포트 25
프로토콜 TCP
분류 SMTP
상세설명 해당 Sendmail 서버의 버전에 따르면 조작된 주소 필드들을 통한 버퍼 오버플로우 취약점(3)을 가지고 있다.
Sendmail은 매우 광범위하게 채택된 Mail Transport Agent (MTA)이다. 많은 UNIX와 Linux 시스템들이 디폴트로 탑재되어 작동하는 Sendmail 구현을 제공한다. Sendmail 8.12.9 이하의 버전들에 있는 prescan 함수는 주소 해석(parsing) 코드에 취약점을 포함하고 있다. 이 취약점은 CA-2003-12에 설명된 것과는 다르다. 만약 비표준의 Ruleset들인 (1) recipient, (2) final, 혹은 (3) mailer-specific envelope recipients(송신자-지정 Envelope 수신처)가 사용된다면, 그리고 이들이 디폴트로 아무런 설정도 되어 있지 않다면 원격지의 공격자는 버퍼를 오버플로우 시킬 수 있으며 Sendmail 데몬의 권한으로 임의의 코드를 실행시키거나 서비스 거부를 유발시킬 수 있다. 만약 RunAsUser 옵션이 설정되어 있지 않다면 Sendmail은 전형적으로 root로 작동한다.

* 알림 : 다음과 같은 이유로 인하여, 이 취약점은 사용자의 환경에서 보안 위협요소가 될 수도 있고 그렇지 않을 수도 있다. (즉, 거짓 양성반응(False Positive)을 보일 수도 있다)
1. 이 점검항목은 취약점 점검을 위해 Sendmail 서버의 버전 정보에 의존한다.
2. 점검에 이용되는 Sendmail 서버의 버전 정보는 Sendmail 컨소시엄에서 릴리즈한 표준 Sendmail 배포판에 근거한다.

* 참고 사이트:
http://www.cert.org/advisories/CA-2003-25.html
http://www.sendmail.org/8.12.10.html
http://www.securiteam.com/unixfocus/5NP0B2AB5W.html
http://marc.theaimsgroup.com/?l=bugtraq&m=106381604923204&w=2
http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0113.html
http://xforce.iss.net/xforce/alerts/id/advise142
http://lists.netsys.com/pipermail/full-disclosure/2003-September/010287.html
http://www.kb.cert.org/vuls/id/784980#systems

* 영향을 받는 플랫폼:
Sendmail 8.12.9 이하
Linux Any version
UNIX Any version
특정 벤더들에 대한 정보에 대해서는 위의 '참고 사이트'에 있는 VU#784980의 Systems Affected 섹션 참고
해결책 다음 Sendmail 웹 사이트의 "Sendmail 8.12.10"을 참고하여 Sendmail의 가장 최신 버전(8.12.10 이상)으로 업그레이드 하거나 시스템에 적절한 패치를 구하여 설치하여야 한다:
http://www.sendmail.org/8.12.10.html

Sun Solaris 7, 8 그리고 9의 경우:
https://support.oracle.com/ 에서 해당 패치를 다운로드 하여 설치한다. Oracle사에서 해당 패치를 지원하지 않는 경우 벤더에 문의하여 패치를 설치하여야 한다.
Sun Solaris 7.0 : 107684-10
Sun Solaris 8_sparc : 110615-10

Debian GNU/Linux 3.0 (woody)의 경우:
다음 Debian 보안 권고안 DSA-384-1을 참조하여 가장 최신의 sendmail 패키지 (8.12.3-6.6 이후)로 업그레이드 하여야 한다:
http://www.debian.org/security/2003/dsa-384

Red Hat Linux의 경우:
다음 Red Hat 보안 권고안 RHSA-2003:283-09를 참조하여 가장 최신의 sendmail 패키지로 업그레이드 하여야 한다:
https://rhn.redhat.com/errata/RHSA-2003-283.html

Mandrake Linux의 경우:
다음 Mandrake Linux 보안 권고안 MDKSA-2003:092를 참조하여 가장 최신의 sendmail 패키지로 업그레이드 하여야 한다:
http://www.mandriva.com/en/support/security/advisories/

기타:
벤더에 문의하여 업그레이드 혹은 패치를 알아보아야 한다. 혹은 다음 CERT 권고안을 참고하라:
http://www.kb.cert.org/vuls/id/784980#systems
관련 URL CVE-2003-0694 (CVE)
관련 URL (SecurityFocus)
관련 URL 13216 (ISS)