Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Un cheval de Troie dans Sendmail

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Un cheval de Troie dans Sendmail

Une version modifiée de Sendmail a été introduite par un pirate sur le serveur de distribution officiel du logiciel. Elle y est restée plus d’une semaine, et tous les codes sources téléchargés en FTP entre le 28 septembre et le 6 octobre dernier doivent être considérés comme pollués. De quoi écorner la réputation de réactivité de la communauté Open Source.


Si vous avez téléchargé le code source du logiciel de messagerie Sendmail entre le 28 septembre et le 6 octobre dernier, votre serveur pourrait bien dissimuler désormais une porte dérobée. Un pirate a en effet pris le contrôle du serveur FTP de sendmail.org , le site officiel du logiciel de messagerie libre.Pour l’heure, seule la version 8.12.6 semble concernée, avec les fichiers suivants :sendmail.8.12.6.tar.Zsendmail.8.12.6.tar.gzLe cheval de Troie est situé dans le code exécuté lors de la compilation de Sendmail, et non dans le serveur de messagerie lui-même. Son objectif est d’ouvrir une porte dérobée sur la machine qui a compilé le logiciel de messagerie, à l’aide d’un processus qui hérite des droits du compilateur.L’attaque ne touche donc pas la version binaire de Sendmail, si elle est utilisée sur un autre serveur que celui qui la compilée. En outre, selon le CERT , le processus pirate n’est pas capable de survivre à un redémarrage.Seules les versions téléchargées depuis le serveur FTP de Sendmail.org entre le 28 septembre et le 6 octobre à 22h15 (heure du pacifique) sont concernées. Les versions issues du serveur HTTP sont considérées saines.En venant après l’affaire identique qui a frappé OpenSSH cet été, cette attaque montre l’une des limites du modèle open source : ce n’est pas parce que les sources sont disponibles qu’ils sont lus. Et ici, la version piégée du logiciel est restée disponible une bonne semaine avant que le pot aux roses ne soit découvert. Un camouflet à la réactivité légendaire de la communauté open source.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.