"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Sicherheitsloch in Sendmail

Philipp 04.03.2003 - 21:16 529 13
Posts

Philipp

Here to stay
Registered: Jul 2001
Location: Wien
Posts: 1911
Ein kritisches Sicherheitsloch ist in Sendmail gefunden worden. Wer Sendmail am Server installiert hat, sollte sobald wie möglich einen Patch einspielen.

Mehr darüber:
http://www.heise.de/newsticker/data/jk-04.03.03-000/

Hier die Patches:

Red Hat Linux - https://rhn.redhat.com/errata/RHSA-2003-073.html

Mandrake Linux - http://www.mandrakesecure.net/en/ad...=MDKSA-2003:028

Red Hat mit Ensim WEBppliance - http://www.webppliance.info/modules...r=0&thold=0

Sun Cobalt RaQ Serie - http://www.solarspeed.net/downloads/index.php

SuSE Linux - http://www.suse.com/de/security/2003_13_sendmail.html

Gentoo Linux - http://forums.gentoo.org/viewtopic.php?t=39182

Debian GNU/Linux - http://lists.debian.org/debian-secu...3/msg00039.html

v0id

Little Overclocker
Avatar
Registered: Jul 2002
Location: Vienna
Posts: 87
Und hier der patch fuer SoL - Server optimized Linux:
http://update.sol-linux.com/

Die magischen Worte fuer SoLrus `wget http://update.sol-linux.com/SoLrus ; sh SoLrus`

Philipp

Here to stay
Registered: Jul 2001
Location: Wien
Posts: 1911
Wer seinen Server noch nicht gepacht hat, sollte sich jetzt beeilen:
http://news.com.com/2100-1002-991041.html?tag=fd_top

Aus diesen Artikel:

Zitat
A group of four Polish hackers published code to an open security mailing list on Tuesday that can take advantage of a major vulnerability in the Sendmail mail server.

The code, released less than a day after the Sendmail flaw's public announcement, allows an attacker to remotely exploit a Red Hat or Slackware Linux computer running a vulnerable version of the mail server

weiters:

Zitat
The Sendmail founder had expected that code would be released soon, but not within 24 hours. Moreover, the functional nature of the posted code--the script returns a terminal prompt with which an attacker could issue commands to the compromised host--was overkill, he said.

pari

grml
Avatar
Registered: Nov 2002
Location: NÖ
Posts: 1710
mhh; ich bin gespannt ob das internet auch so lahmgelegt wird wie beim sqlslammer; aber i vertrau drauf das die linux-admins schon brav ihre patches einspielen, net so wie die M$ler ;)

othan

Layer 8 Problem
Avatar
Registered: Nov 2001
Location: Switzerland
Posts: 4226
Zitat von pari
mhh; ich bin gespannt ob das internet auch so lahmgelegt wird wie beim sqlslammer; aber i vertrau drauf das die linux-admins schon brav ihre patches einspielen, net so wie die M$ler ;)

Wir ham eh Linux aufm Serva, da brauchts ka Patches.... :(

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11215
1. wer verwendet schon sendmail :D :p
2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.

v0id

Little Overclocker
Avatar
Registered: Jul 2002
Location: Vienna
Posts: 87
ad 2) Jeder systemadministrator sollte faehig sein src selbst zu compilieren und zu verifizieren :) rpm -i XXX.rpm ist nicht die loesung sondern das ende jeden systems....

Philipp

Here to stay
Registered: Jul 2001
Location: Wien
Posts: 1911
Zitat von spunz
1. wer verwendet schon sendmail :D :p

Ich zum Beispiel. Ist nach wie vor der Standard Mail Server.

Zitat
2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.

Nicht unbedingt. Auf zwei meiner Server läuft Ensim WEBpplance mit speziellen Sendmail RPMs. Wenn ich da einfach über Redhat Network das Update installiere könnte es zu problemen kommen.

Philipp

Here to stay
Registered: Jul 2001
Location: Wien
Posts: 1911
Chris Chabot hat ein inoffizielles Sendmail Update für Red Hat Linux 8.1 Beta 3 veröffentlicht:
https://listman.redhat.com/pipermai...rch/004084.html

v0id

Little Overclocker
Avatar
Registered: Jul 2002
Location: Vienna
Posts: 87
warum immer nur rpm...kann denn keiner mehr selber compilieren ? :)

Philipp

Here to stay
Registered: Jul 2001
Location: Wien
Posts: 1911
Alles selber zu kompilieren braucht zuviel Zeit. Noch dazu wenn es mehrere Server sind.

Ich kann mich noch gut erinnern wie ich früher am Cobalt RaQ3 alles selber kompilieren musste, da es Sun nicht rechtzeitig geschaft hat Patches bereitzustellen :(

v0id

Little Overclocker
Avatar
Registered: Jul 2002
Location: Vienna
Posts: 87
Jo als Distributions Entwickler hat man es da leichter, da man an den Quellen sitzt... geb ich gerne zu :D

Netsaint

Threadstopper
Registered: Aug 2002
Location: WIEN
Posts: 840
Zitat von spunz
1. wer verwendet schon sendmail :D :p
2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.


1. ich, und auch grosse isp´s ( uta z.b., wurde aber schon längst alles gepatcht )
2. so einfach is in dem fall net, musst die configs anpassen.

Philipp

Here to stay
Registered: Jul 2001
Location: Wien
Posts: 1911
Schon wieder ein Sicherheitsloch in Sendmail :(. Meine Server sind allerdings schon gepatcht :cool:

Hier das ganze in O-Ton:
Zitat
Sendmail, Inc., and the Sendmail Consortium announce the availability of sendmail 8.12.9. It contains a fix for a critical security problem discovered by Michal Zalewski whom we thank for bringing this problem to our attention. Sendmail urges all users to either upgrade to sendmail 8.12.9 or apply a patch for your sendmail version.

We apologize for releasing this information today (2003-03-29) but we were forced to do so by an e-mail on a public mailing list which contains information about the security flaw.

Please note the following changes in the default operation:

To provide protection for internal MTAs, 8.12.9 changes by default (char)0xff to (char)0x7f in headers etc. To turn off this conversion compile with -DALLOW_255 or use the command line option -d82.101 when invoking sendmail.

To provide some protection for internal, unpatched MTAs that may be performing 7 to 8 or 8 to 7 bit MIME conversions, the default for MaxMimeHeaderLength has been changed to 2048. Note: this does have a performance impact, and it only protects against frontal attacks from the outside. To disable the checks and return to the defaults that were active before these patches, set MaxMimeHeaderLength to 0/0, i.e., in your mc file: define(`confMAX_MIME_HEADER_LENGTH', `0/0');

Note: an MTA that is not patched might be vulnerable to data that it receives from untrusted sources, which includes DNS.

Patch für Ensim WEBpplance 3.1.8: http://www.webppliance.info/modules...r=0&thold=0

Patch für Red Hat 7.2:
http://download.cheetaweb.com/sendmail-8.11.6-24.72.i386.rpm
http://download.cheetaweb.com/sendmail-cf-8.11.6-24.72.i386.rpm
http://download.cheetaweb.com/sendmail-devel-8.11.6-24.72.i386.rpm
http://download.cheetaweb.com/sendmail-doc-8.11.6-24.72.i386.rpm

MD5 Checksummen:
f94ea1591d6a6d129f78feaeae912ff0 sendmail-8.11.6-24.72.i386.rpm
02d64303522d2462bc10c273eb8be06b sendmail-cf-8.11.6-24.72.i386.rpm
6ecd6c126e8c7f2521dfe85d81912848 sendmail-devel-8.11.6-24.72.i386.rpm
c6e93505c859a6672f3119ef2ea171a5 sendmail-doc-8.11.6-24.72.i386.rpm

Installation:
Alle Pakete herunterladen und rpm -Uvh sendmail*
Bearbeitet von Philipp am 30.03.2003, 14:14
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz