회원가입

로그인

아이디
비밀번호
ID/PW 찾기
아직 회원이 아니신가요? 회원가입 하기

Sendmail header parsing 버퍼오버플로우 취약점

Profile
:맥노턴
[2003/04/01] Sendmail header parsing 버퍼오버플로우 취약점
전세계 이메일의 60-70%를 차지하는 sendmail에서 또다시 심각한 보안 취약점이 발견되었다. 미국인 보안 연구원 마이클 잘레우스키가 발견한 이 취약점은 올 3월 초 ISS에서 발견된 것과는 다르다. "이 취약점은 로컬 이슈로 리모트 공격의 가능성이 있다"고 잘레우스키는 말했다.

이 버그는 도착한 이메일에서 이메일 주소를 파싱하는데 사용되는 prescan 기능에서 발견되었다. 이 취약점을 이용해 악성코드를 헤더에 삽입한 이메일을 sendmail 서버로 보내면 원격지에서 취약한 시스템에 침입하는 것이 가능하다.

CERT는 대부분 기업이 이 새로운 취약점에 영향을 받을 수 있다고 주의를 당부했다.

아래는 CERT-KOREA가 번역요약한 보안권고문:

==================================================

KA-2003-11: UPDATE-Sendmail header parsing buffer overflow
----------------------
최초작성일 : 2003-03-04
갱 신 일 : 2003-03-31
출 처 : http://www.cert.org/advisories/CA-2003-12.html
작 성 자 : 윤승노(snyoon@certcc.or.kr), 이완희(lwh@certcc.or.kr)

-- 제목 --------------
UPDATE-Sendmail의 header parsing 버퍼오버플로우 취약점
-- 해당 시스템 --------
Sendmail Pro (all versions)
Sendmail Switch 2.1.6 이전 버젼
Sendmail Switch 2.2.6 이전 버젼
Sendmail Switch 3.0.4 이전 버젼
Sendmail for NT 2.6.3 이전 버젼
Sendmail for NT 3.0.4 이전 버젼
Sendmail 공개버젼 8.12.9 이전 버젼을 사용하는 모든 시스템

--영향-----------------
Sendmail의 header parsing 버퍼오버플로우 취약점을 이용하여 서비스 거부공격 및 공격자는 Sendmail을 실행하는 사용자 권한(일반적으로 root)을 취득할 수 있다.

-- 설명-----------------------------
원격에서 Sendmail의 header parsing 버퍼오버플로우 취약점을 이용하여 서비스 거부공격 및 악의적인 코드를 실행할 수 있는 취약점이 발견되었다.

공격자는 메일의 헤더(header)부분에 악의적인 코드를 추가하여 공격자가 의도한 임의의 명령을 실행할 수 있다. 예를들어, 공격자는 Sendmail을 실행하는 사용자 권한 (일반적으로 root)을 취득할 수 있다.

본 취약점은 대부분의 사이트에서 sendmail을 메일교환 에이전트(MTA : Mail Transfer Agent)로 사용하고, 특히 대부분의 Unix 및 Linux시스템에 sendmail 서비스가 포함되어 기본적으로 자동실행된다는 점에서 위험도가 높다. 윈도우 시스템에는 기본적으로 sendmail 서비스가 포함되어 있지 않지만,

사용자가 메일 서비스 제공을 위하여 sendmail윈도우 버젼을 다운받아 설치한 경우에도 취약점의 영향을 받는다.

-- 해결책--------------------------
각 시스템 및 버젼에 해당하는 패치를 적용한다.

패치 다운로드 위치 :

Sendmail (Switch, for NT)
- http://www.sendmail.com/support/download/patch_page.shtml

Sendmail versions 8.9, 8.10, 8.11, and 8.12
- ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu
- ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu.asc

OS별 패치 다운로드 위치 :
Sun : http://sunsolve.sun.com/patches
Red Hat Linux : http://rhn.redhat.com/errata/RHSA-2003-120.html
Red Hat Enterprise Linux: http://rhn.redhat.com/errata/RHSA-2003-121.html
Hewlett Packard: http://www.hp.com/support
FreeBSD :
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:07/sendmail.patch.asc

-- 참조 사이트 --------------------------
http://www.sendmail.org
http://www.sendmail.org/8.12.8.html
http://www.sendmail.com/security/
http://www.cert.org/advisories/CA-2003-12.html
--------------------------------------------

--------------------------------------------------------------

한국정보보호진흥원(Korea Information Security Agency),
Computer Emergency Response Team Coordination Center , CERTCC-KR
전화: 118 (지방 02-118) Email: cert@certcc.or.kr
==============================================================

Profile
:맥노턴
레벨 29
319515/324000
79%
McNorton & Education Lab.
Director
댓글
0
댓글 쓰기
권한이 없습니다.

로그인

아이디
비밀번호
ID/PW 찾기
아직 회원이 아니신가요? 회원가입 하기