HCE- Loi header SendMail

Lỗi Header trong phần mềm SendMail, nguy cơ tràn bộ đệm :

trang này đã được đọc lần

ISS X-Force đã tìm ra lỗi tràn bộ đệm trong phần mềm Sendmail Mail Tranfer Agent (MTA). SendMail là chương trình Mail Server hoạt động chiếm khoảng 50% đến 75% trong việc truyền các thư điện tử trên Internet. Các Attacker có thể khai thác lỗi này để giành quyền truy cập mức độ nhà quản trị hay superuser. Sendmail và các phần mềm thư điện tử Server khác thường dùng để gửi và nhận thư điện tử. Lỗi của phần mềm Server Sendmail không được bảo vệ bởi các chương trình như firewall hay các chương trình lọc gói tin. Lỗi này thực sự nguy hiểm bởi vì việc khai thác lỗi này có thể chỉ cần chương trình SendMail nhận trong một thông điệp thư điện tử và attacker không cần các kiến thức cụ thể của máy đích để thực hiện cuộc tấn công thành công.

Lỗi điều khiển Sendmail xuất hiện khi xử lí và tính các trường header trong email được thu thập trong suốt quá trình giao dịch truyền thư điện tử( SMTP). Cụ thể khi các trường gặp phải địa chỉ hoặc một danh sách các địa chỉ (như truờng From, To, CC). Sendmail sẽ cố gằng dò tìm các địa chỉ được cung cấp là đúng. Việc này được thực hiện sử dụng hàm crackaddr(), dùng để chỉ file header.c trong cây thư mục Sendmail. Một buffer tĩnh được sử dụng để lưu trữ các dữ liệu xử lí, Sendmail dò tìm xem buffer đã đầy chưa để quyết định việc dừng thêm các địa chỉ, mặc dù nó vẫn tiếp tục xử lí. Sendmail sẽ thực hiện một vài kiểm tra bảo mật để đảm bảo các kí tự được phân tích đúng. Một trong các thao tác kiểm tra bảo mật đó đã bị lỗi, có thể cho một attacker từ xa gửi thư điện tử với trường địa chỉ giả mạo tương đối đặc biệt để kích hoạt việc tràn bộ đệm.

X- Force đã mô tả rằng lỗi này có thể khai thác trong các sản phẩm cài đặt phần mềm Sendmail.

Lỗi này dễ dàng khai thác trên các hệ thống kiến trúc x86, và có thể trên cả các nền khác.Việc khai thác lỗi này thành công sẽ không sinh ra các log entry trong hệ thống.

Bạn có thể patch lỗi này theo địa chỉ dưới đây:

http://www.sendmail.org/patchcr.html