Risque
- Déni de service ;
- Exécution distante de code arbitraire avec les privilèges du service sendmail (généralement root).
Systèmes affectés
Tout système utilisant Sendmail dans une version antérieure à la 8.12.10, quel soit son type (Unix/Linux, NT).
Résumé
Deux failles ont été identifiées dans le code de Sendmail et l'une d'elle peut être exploitée à distance pour obtenir des privilèges élévés.
Description
Sendmail contient une vulnérabilité, de type débordement de tampon, dans le code d'analyse des adresses (référence CAN-2003-0694). Selon la plateforme et le système d'exploitation employé, celle-ci peut être utilisée pour exécuter du code localement et/ou à distance.
Par ailleurs, il existe également un bogue dans le code d'analyse des règles (référence CAN-2003-0681), non exploitable dans la configuration par défaut.
Solution
Mettre à jour Sendmail.
- Code source en version 8.12.10 au moins :
http://www.sendmail.org/8.12.10.html
- Linux Red Hat :
https://rhn.redhat.com/errata/RHSA-2003-283.html
- Mandrake Linux :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:092
- Debian GNU/Linux :
http://www.debian.org/security/2003/dsa-384
- Slackware Linux :
http://slackware.com/security/viewer.php?l=slackware-security&y=2003&m=slackware-security.452857
- SuSE Linux :
http://www.suse.com/de/security/2003_040_sendmail.html
- Sun :
- SGI Irix :
ftp://patches.sgi.com/support/free/security/advisories/20030903-01-P.asc
- HP-UX :
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0309-281
- IBM AIX :
http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2003.1473.1
- FreeBSD :
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:13.sendmail.asc
- OpenBSD :
http://openbsd.org/errata.html#sendmail
Documentation
- Référence CVE CAN-2003-0681 :
https://www.cve.org/CVERecord?id=CAN-2003-0681
- Référence CVE CAN-2003-0694 :
https://www.cve.org/CVERecord?id=CAN-2003-0694
- Avis du CERT/CC :
http://www.cert.org/advisories/CA-2003-25.html