Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Une faille grave dans Sendmail

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Une faille grave dans Sendmail

La faille découverte dans Sendmail permet de prendre le contrôle d’un serveur de mail en lui envoyant un simple courrier. L’alerte est sérieuse : les pare-feu et autres filtres réseau ne peuvent empêcher le courrier piégé de frapper. Pire : il n’est pas nécessaire que le mail soit acheminé pour que l’attaque réussisse, il suffit de le soumettre au serveur.


C’est un dépassement de mémoire tampon qui frappe à nouveau Sendmail, déjà bien connu pour ses multiples vulnérabilités similaires. Cette fois, la faille se situe dans les routines chargées de déchiffrer les en-têtes de chaque email. Ainsi, chaque courrier reçu, qu’il puisse être acheminé ou non, passera d’abord à travers ces routines.Et c’est précisément ce qui rend cette attaque universelle : n’importe quel courrier envoyé à un Sendmail vulnérable pourra faire l’affaire, qu’il soit destiné à un utilisateur valide ou non, au domaine que gère le serveur visé ou à un autre.Sendmail Open Source jusqu’à la version 8.12.8 est vulnérable, ainsi que les versions 2.x et 3.x sous Windows NT et toutes les versions de Sendmail Pro.La faille est considérée d’autant plus sérieuse qu’elle se situe au niveau du contenu du courrier. Ainsi, des serveurs de messagerie non vulnérables situés en périphérie du système d’information (Exchange, Domino…) pourront parfaitement relayer l’email piégé au coeur du LAN, à un Sendmail local. Selon la société ISS qui a découvert la vulnérabilité, les pare-feu et les filtres de paquets (IDS réseau, par exemple) ne sont pas capables de détecter cette attaque, puisqu’il est nécessaire pour cela d’inspecter et surtout d’interpréter le contenu des courriers.Une fois exploitée, cette faille donne à l’attaquant un accès au serveur avec les droits du démon Sendmail, le plus souvent ceux de root, l’administrateur du système.[Sendmail Corporation | http://www.sendmail.com] a publié des versions corrigées (en Open Source comme pour les versions commerciales ) qu’il est urgent de déployer. Car si aucun exploit ne semble encore circuler au sein de la communauté des pirates, Sendmail est une trop belle cible pour que cela reste ainsi très longtemps.La très grande majorité des courriers sur Internet sont en effet acheminés grâce au vénérable Sendmail, que l’on retrouve dans pratiquement tous les Unix et Linux installés. Sur ces derniers, il est bien souvent activé par défaut, même sur les postes de travail d’utilisateurs peu familiers avec Linux !Pour ceux qui ont vraiment besoin d’un serveur de courrier, des alternatives bien plus sûres et tout aussi libres existent, tels Qmail ou Postfix (anciennement IBM Secure Mailer, écrit par Wietse Venema, un expert en sécurité bien connu).


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.