Risque

Obtention du privilège root en local. Cette vulnérabilité n'est pas exploitable à distance.

Des codes malicieux exploitant cette vulnérabilité ont été diffusés sur Internet.

Systèmes affectés

La vulnérabilité est présente dans les versions 8.11.0 à 8.11.5 de sendmail. La correction est réalisée dans la version 8.11.6.

Les versions de test de sendmail 8.12.0 sont aussi affectées. Pour les versions de tests, la correction est réalisée dans la version 8.12.0Beta19.

Résumé

Sendmail est un routeur de méls livré dans la plupart des distributions unix et linux.

Une vulnérabilité présente dans sendmail permet à un utilisateur mal intentionné d'obtenir le privilège root. Cette vulnérabilité n'est toutefois exploitable qu'en local.

Description

Un utilisateur mal intentionné peut utiliser une erreur dans le traitement des arguments de la ligne de commande de l'exécutable sendmail pour réaliser un débordement mémoire. Cette vulnérabilité n'est exploitable quand local.

L'exécutable sendmail étant installé avec le privilège suid root, l'exploitation de cette vulnérabilité permet à l'utilisateur d'obtenir un accès privilégié (root) sur le système.

Solution

Il convient de s'assurer que:

  • sur les machines ne servant pas de passerelle de messagerie, l'exécutable sendmail n'est pas installé par défaut.
  • sur un serveur, les accès (services disponibles, comptes utilisateurs ouverts) sont limités au strict minimum.

Les correctifs sont disponibles sur le site du Consortium sendmail:

Documentation

BID 3163 (Bugtraq)