Sicherheitsloch in Sendmail
Philipp 04.03.2003 - 21:16 529 13
Philipp
Here to stay
|
|
v0id
Little Overclocker
|
|
Philipp
Here to stay
|
Wer seinen Server noch nicht gepacht hat, sollte sich jetzt beeilen: http://news.com.com/2100-1002-991041.html?tag=fd_topAus diesen Artikel: A group of four Polish hackers published code to an open security mailing list on Tuesday that can take advantage of a major vulnerability in the Sendmail mail server.
The code, released less than a day after the Sendmail flaw's public announcement, allows an attacker to remotely exploit a Red Hat or Slackware Linux computer running a vulnerable version of the mail server weiters: The Sendmail founder had expected that code would be released soon, but not within 24 hours. Moreover, the functional nature of the posted code--the script returns a terminal prompt with which an attacker could issue commands to the compromised host--was overkill, he said.
|
pari
grml
|
mhh; ich bin gespannt ob das internet auch so lahmgelegt wird wie beim sqlslammer; aber i vertrau drauf das die linux-admins schon brav ihre patches einspielen, net so wie die M$ler
|
othan
Layer 8 Problem
|
mhh; ich bin gespannt ob das internet auch so lahmgelegt wird wie beim sqlslammer; aber i vertrau drauf das die linux-admins schon brav ihre patches einspielen, net so wie die M$ler Wir ham eh Linux aufm Serva, da brauchts ka Patches....
|
spunz
Super ModeratorSuper Moderator
|
1. wer verwendet schon sendmail 2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.
|
v0id
Little Overclocker
|
ad 2) Jeder systemadministrator sollte faehig sein src selbst zu compilieren und zu verifizieren rpm -i XXX.rpm ist nicht die loesung sondern das ende jeden systems....
|
Philipp
Here to stay
|
1. wer verwendet schon sendmail Ich zum Beispiel. Ist nach wie vor der Standard Mail Server. 2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen. Nicht unbedingt. Auf zwei meiner Server läuft Ensim WEBpplance mit speziellen Sendmail RPMs. Wenn ich da einfach über Redhat Network das Update installiere könnte es zu problemen kommen.
|
Philipp
Here to stay
|
|
v0id
Little Overclocker
|
warum immer nur rpm...kann denn keiner mehr selber compilieren ?
|
Philipp
Here to stay
|
Alles selber zu kompilieren braucht zuviel Zeit. Noch dazu wenn es mehrere Server sind. Ich kann mich noch gut erinnern wie ich früher am Cobalt RaQ3 alles selber kompilieren musste, da es Sun nicht rechtzeitig geschaft hat Patches bereitzustellen
|
v0id
Little Overclocker
|
Jo als Distributions Entwickler hat man es da leichter, da man an den Quellen sitzt... geb ich gerne zu
|
Netsaint
Threadstopper
|
1. wer verwendet schon sendmail 2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen. 1. ich, und auch grosse isp´s ( uta z.b., wurde aber schon längst alles gepatcht ) 2. so einfach is in dem fall net, musst die configs anpassen.
|
Philipp
Here to stay
|
Schon wieder ein Sicherheitsloch in Sendmail . Meine Server sind allerdings schon gepatcht Hier das ganze in O-Ton: Sendmail, Inc., and the Sendmail Consortium announce the availability of sendmail 8.12.9. It contains a fix for a critical security problem discovered by Michal Zalewski whom we thank for bringing this problem to our attention. Sendmail urges all users to either upgrade to sendmail 8.12.9 or apply a patch for your sendmail version.
We apologize for releasing this information today (2003-03-29) but we were forced to do so by an e-mail on a public mailing list which contains information about the security flaw.
Please note the following changes in the default operation:
To provide protection for internal MTAs, 8.12.9 changes by default (char)0xff to (char)0x7f in headers etc. To turn off this conversion compile with -DALLOW_255 or use the command line option -d82.101 when invoking sendmail.
To provide some protection for internal, unpatched MTAs that may be performing 7 to 8 or 8 to 7 bit MIME conversions, the default for MaxMimeHeaderLength has been changed to 2048. Note: this does have a performance impact, and it only protects against frontal attacks from the outside. To disable the checks and return to the defaults that were active before these patches, set MaxMimeHeaderLength to 0/0, i.e., in your mc file: define(`confMAX_MIME_HEADER_LENGTH', `0/0');
Note: an MTA that is not patched might be vulnerable to data that it receives from untrusted sources, which includes DNS. Patch für Ensim WEBpplance 3.1.8: http://www.webppliance.info/modules...r=0&thold=0Patch für Red Hat 7.2: http://download.cheetaweb.com/sendmail-8.11.6-24.72.i386.rpm http://download.cheetaweb.com/sendmail-cf-8.11.6-24.72.i386.rpm http://download.cheetaweb.com/sendmail-devel-8.11.6-24.72.i386.rpm http://download.cheetaweb.com/sendmail-doc-8.11.6-24.72.i386.rpm MD5 Checksummen: f94ea1591d6a6d129f78feaeae912ff0 sendmail-8.11.6-24.72.i386.rpm 02d64303522d2462bc10c273eb8be06b sendmail-cf-8.11.6-24.72.i386.rpm 6ecd6c126e8c7f2521dfe85d81912848 sendmail-devel-8.11.6-24.72.i386.rpm c6e93505c859a6672f3119ef2ea171a5 sendmail-doc-8.11.6-24.72.i386.rpm Installation: Alle Pakete herunterladen und rpm -Uvh sendmail*
Bearbeitet von Philipp am 30.03.2003, 14:14
|