웹마스터 팁

Sendmail 취약점 발표

2003.03.04 12:39

조수권

발췌 http://www.CERTCC.or.kr

==============================================
KA-2003-11: Remote Buffer Overflow in Sendmail

----------------------
최초작성일 : 2003-03-04
갱  신  일 : 2003-03-04
출      처 : http://www.cert.org/advisories/CA-2003-07.html
작  성  자 : 윤승노(snyoon@certcc.or.kr)

-- 제목 --------------
Sendmail의 원격버퍼오버플로우 취약점

-- 해당 시스템 --------
Sendmail Pro (all versions)
Sendmail Switch 2.1.5 이전 버젼
Sendmail Switch 2.2.5 이전 버젼
Sendmail Switch 3.0.3 이전 버젼
Sendmail for NT 2.6.2 이전 버젼
Sendmail for NT 3.0.3 이전 버젼
Sendmail 공개버젼 8.12.8 이전 버젼을 사용하는 모든 시스템

--영향-----------------
Sendmail의 버퍼오버플로우 취약점을 이용하여 Sendmail 실행user권한(일반적으로 root)을 얻을 수 있다.

-- 설명-----------------------------
원격에서 Sendmail의 버퍼오버플로우 취약점을 이용하여 악의적인 코드를 실행할 수 있는 취약점이
발견되었다.
공격자는 메일의 헤더(header)부분에 악의적인 코드를 추가하여 공격자가 의도한 임의의 명령을 실행할
수 있다. 예를들어, 공격자는 Sendmail을 실행하는 사용자 권한(일반적으로 root)을 취득할 수 있다.

본 취약점은 대부분의 사이트에서 sendmail을 메일교환 에이전트(MTA : Mail Transfer Agent)로 사용하고,
특히 대부분의 Unix 및 Linux시스템에 sendmail 서비스가 포함되어 기본적으로 자동실행된다는 점에서
위험도가 높다. 윈도우 시스템에는 기본적으로 sendmail 서비스가 포함되어 있지 않지만, 사용자가 메일
서비스 제공을 위하여 sendmail윈도우 버젼을 다운받아 설치한 경우에도 취약점의 영향을 받는다.

본 취약점을 이용한 공격은 메일 메세지 형태를 변조하여 이루어지는 공격으로 침입차단시스템(방화벽)
또는 침입탐지시스템(IDS)에서 탐지가 불가능하다. 또한 본 취약점을 이용한 공격시도는 각 해당시스템의
시스템 로그에도 기록되지 않는다. 다만 하단에 명시한 패치를 적용하는 경우, 해당 시스템 로그에 다음과
같은 로그가 기록된다.

"Dropped invalid comments from header address"


-- 해결책--------------------------
각 시스템 및 버젼에 해당하는 패치를 적용한다.

패치 다운로드 위치 :
http://www.sendmail.com/support/download/patch_page.shtml
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.security.cr.patch
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.security.cr.patch
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.9.3.security.cr.patch

OS별 패치 다운로드 위치 :
Sun : http://sunsolve.sun.com/patches
Red Hat Linux : http://rhn.redhat.com/errata/RHSA-2003-073.html
Red Hat Linux Advnced Server/Workstation : http://rhn.redhat.com/errata/RHSA-2003-074.html
Hewlett Packard: http://www.hp.com/support
IBM: ftp://ftp.software.ibm.com/aix/efixes/security/sendmail_efix.tar.Z
SGI : http://www.sgi.com/support/security 또는
      ftp://patches.sgi.com/support/free/security/advisories/20030301-01-P
SuSE Linux : http://www.suse.com/us/private/support/security


-- 참조 사이트 --------------------------
http://www.sendmail.org
http://www.sendmail.org/8.12.8.html
http://www.sendmail.com/security/
http://www.cert.org/advisories/CA-2003-07.html
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950
http://www.securityfocus.com/advisories/5043
http://www.kb.cert.org/vuls/id/398025
--------------------------------------------
제목 글쓴이 날짜
qmail-1.03설치⑤ (courier-imap연동) 비츠로 2003.02.28
qmail-1.03설치⑥ (qmail-scanner 스팸필터링) 비츠로 2003.02.28
qmail-1.03설치⑦ (qmailadmin 큐메일 웹관리툴) 비츠로 2003.02.28
qmail-1.03설치⑧ (squirrel웹메일과 연동) 비츠로 2003.02.28
apache-1.3.x설치① (필수조건과 pre configure) 비츠로 2003.03.02
apache-1.3.x설치② (mm, mod_ssl, mod_perl모듈) 비츠로 2003.03.02
apache-1.3.x설치③ (resin, jdk, jdbc연동) 비츠로 2003.03.02
apache-1.3.x설치③ (tomcat4, jdk, jdbc연동) 비츠로 2003.03.02
apache-1.3.x설치④ (php4 + db + mail연동) 비츠로 2003.03.02
apache-1.3.x설치⑤ (apahce설치, php가속기 추가) 비츠로 2003.03.02
apache-1.3.x설치⑥ (apahce, tomcat, resin가상호스팅설정) 비츠로 2003.03.02
리눅스에서 한통 ADSL 설정해 주기.. [5] 이희덕 2003.03.02
Sendmail 취약점 발표 [3] 조수권 2003.03.04
안녕하세요, php 보안 취약점인데 한번 보시길.. [28] Dopesoul 2003.03.08
php 의 보안 관련.. [7] Dopesoul 2003.03.08
apache server의 log file 관리 [3] 겨울늑대 2003.03.09
트래픽관리 Throttle-status 사용자 인증시키기 [1] Cksoft 2003.03.18
Apache1.3.27 + PHP4.3.1 + MySQL4.0.12 + ZendOptimizer2.1.0 [6] FriZeX 2003.03.19
mysql에서 사용자 권한을 잘못 부여하여 root로 접속불가, 사용권한 제한등 문제 해결방법 [3] 정종화 2003.03.20
커널 2.4 local ptrace-related vulnerability 패치하세요~ [8] 김도한 2003.03.20