Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Dangereuse vulnérabilité dans Sendmail

auteur de l'article Aurélien Cabezon , dans la rubrique Menaces

Commentaires Commentaires fermés sur Dangereuse vulnérabilité dans Sendmail

Un vulnérabilité découverte dans les versions inférieures à 8.12.10 de Sendmail pourrait dans certaines conditions permettre à un individu malveillant d’executer à distance du code arbitraire sur le serveur cible avec les droits affectés au daemon sendmail, la plupart du temps root.


Sendmail est l’un des MTA (Mail Transfert Agent) les plus utilisés à travers le monde et sur Internet. De nombreux systèmes Unix/Linux intègrent par défaut Sendmail dans leurs distributions. Toutes les versions inférieures à la 8.12.10 sont vulnérables à une faille de sécurité causée par une erreur de programmation dans la fonction prescan() permettant à un attaquant sur certains systèmes d’exploitation de corrompre la structure de la mémoire et de faire executer du code arbitraire par le daemon sendmail avec les permissions qui lui sont attribuées. Cela est rendu possible en envoyant au serveur SMTP un email malformé qui va provoquer un débordement de buffer.

Cette vulnérabilité est différente de celle décrite dans l’alerte CA-2003-12.

Le vecteur de l’attaque résultante de cette vulnérabilité est le message électronique (email) et non une connexion tcp directe et envoit d’un payload sur le service établie par l’attaquant. Ce qui veut dire que l’exploitation de la vulnérabilité dépend du contenu de l’email malformé. C’est très important car un serveur non vulnérable peut transmettre cet email malformé qui va pouvoir exploiter cette faille sur un deuxiéme serveur qui lui est vulnérable. On peut prendre comme exemple un relais de messagerie interne non vulnérable, présent sur le réseau d’une société, qui transmet l’email avec son payload au MTA du fournisseur d’accès internet de cette société qui lui peut étre vulnérable. De plus, ce type d’attaque ne peut pas être détectée par un firewall. En revanche, il peut l’être par les IDS comme Snort ou Prelude.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.