Dangereuse vulnérabilité dans Sendmail Aurélien Cabezon le 19 septembre 2003 à 19h31, dans la rubrique Menaces Commentaires fermés sur Dangereuse vulnérabilité dans Sendmail faillesendmail Un vulnérabilité découverte dans les versions inférieures à 8.12.10 de Sendmail pourrait dans certaines conditions permettre à un individu malveillant d’executer à distance du code arbitraire sur le serveur cible avec les droits affectés au daemon sendmail, la plupart du temps root. Sendmail est l’un des MTA (Mail Transfert Agent) les plus utilisés à travers le monde et sur Internet. De nombreux systèmes Unix/Linux intègrent par défaut Sendmail dans leurs distributions. Toutes les versions inférieures à la 8.12.10 sont vulnérables à une faille de sécurité causée par une erreur de programmation dans la fonction prescan() permettant à un attaquant sur certains systèmes d’exploitation de corrompre la structure de la mémoire et de faire executer du code arbitraire par le daemon sendmail avec les permissions qui lui sont attribuées. Cela est rendu possible en envoyant au serveur SMTP un email malformé qui va provoquer un débordement de buffer. Cette vulnérabilité est différente de celle décrite dans l’alerte CA-2003-12. Le vecteur de l’attaque résultante de cette vulnérabilité est le message électronique (email) et non une connexion tcp directe et envoit d’un payload sur le service établie par l’attaquant. Ce qui veut dire que l’exploitation de la vulnérabilité dépend du contenu de l’email malformé. C’est très important car un serveur non vulnérable peut transmettre cet email malformé qui va pouvoir exploiter cette faille sur un deuxiéme serveur qui lui est vulnérable. On peut prendre comme exemple un relais de messagerie interne non vulnérable, présent sur le réseau d’une société, qui transmet l’email avec son payload au MTA du fournisseur d’accès internet de cette société qui lui peut étre vulnérable. De plus, ce type d’attaque ne peut pas être détectée par un firewall. En revanche, il peut l’être par les IDS comme Snort ou Prelude. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!