Sendmail, nuovo allarme rosso

A meno di un mese di distanza dalla scoperta dell'ultima grave falla di sicurezza, il celebre mailserver open source si risveglia con una breccia da cui potrebbero passare cracker e worm. Nuova corsa all'applicazione della patch
A meno di un mese di distanza dalla scoperta dell'ultima grave falla di sicurezza, il celebre mailserver open source si risveglia con una breccia da cui potrebbero passare cracker e worm. Nuova corsa all'applicazione della patch


Emeryville (USA) – Molto simile alla voragine di sicurezza emersa all’inizio del mese , e altrettanto pericolosa, la nuova vulnerabilità scoperta in Sendmail ha messo in allarme la comunità di esperti di sicurezza e ha spinto il team di sviluppo del più diffuso Mail Transfer Agent (MTA) al mondo a rilasciare in tutta fretta una nuova versione del proprio server.

La falla, scoperta dalla società di sicurezza Internet Security Systems ( ISS ), interessa tutte le versioni di Sendmail, sia freeware che Pro, e varie versioni di Sendmail Switch e Sendmail for NT.

Secondo quanto riportato da un advisory di sicurezza del CERT, il codice di Sendmail che verifica la correttezza degli indirizzi di e-mail non controlla correttamente la loro lunghezza: questo fa sì che un messaggio opportunamente creato possa causare un buffer overflow. Un aggressore potrebbe sfruttare la breccia per portare attacchi di denial of service o eseguire codice a propria scelta con gli stessi privilegi di Sendmail (tipicamente quelli di root).

La pericolosità di questa falla, secondo il CERT, risiede nel fatto che essa può essere sfruttata attraverso una semplice e-mail capace di attraversare firewall o mailserver non vulnerabili.

“Molte organizzazioni – scrive il CERT sul proprio avviso di sicurezza – hanno una certa varietà di MTA localizzati in varie parti dei propri network, con almeno uno esposto a Internet. Dato che Sendmail è il più diffuso MTA, molte organizzazioni di media e grande dimensione hanno con tutta probabilità almeno un server Sendmail vulnerabile. In aggiunta, molte workstation Unix e Linux forniscono un’implementazione di Sendmail che viene attivata e fatta girare di default”.

Secondo alcune stime, Sendmail gestisce fra il 50% e il 75% di tutto il traffico e-mail che passa attraverso la Rete.

Per il momento la vulnerabilità è stata testata solo in laboratorio, ma gli esperti non escludono che entro poco tempo l’exploit possa divenire di dominio pubblico: l’ultima volta ci sono volute meno di 24 ore perché questo accadesse. In questi casi resta poi sempre molto alto il rischio che la debolezza possa essere sfruttata dai creatori di worm.

Il team di sviluppo di Sendmail sostiene di aver dovuto accelerare i tempi di rilascio di una versione corretta del proprio mailserver a causa di una e-mail pubblicata su di una mailing-list pubblica che conteneva alcune informazioni sulla vulnerabilità.

Il Sendmail Consortium raccomanda agli amministratori di sistema di scaricare quanto prima la nuova versione corretta del proprio software, la 8.12.9 , o le patch per le versioni precedenti. È possibile trovare altre informazioni sul bollettino di sicurezza rilasciato da Sendmail Inc. .

Link copiato negli appunti

Ti potrebbe interessare

30 03 2003
Link copiato negli appunti