Scoperta una nuova falla di sicurezza in Sendmail

NetworkProvider e servizi Internet

La vulnerabilità potrebbe essere sfruttata per prendere il controllo dei server.

Sendmail, il più diffuso Mail Transfer Agent (MTA) ha già rilasciato una patch per la vulnerabilità giudicata critica. Un server Sendmail che non abbia applicata la patch potrebbe essere attaccato e subire il controllo di un esterno non autorizzato. Secondo il CERT, la falla risiede nel codice di Sendmail che analizza la lunghezza degli indirizzi email. Un messaggio email con indirizzo manipolato potrebbe provocare un buffer overflow. La vulnerabilità potrebbe essere sfruttata per provocare attacchi di tipo denial of service e permetterebbe ad eventuali aggressori di eseguire arbitrariamente codici utilizzando i privilegi di root di Sendmail. Il CERT sostiene che la maggior parte delle organizzazioni utilizzano una serie di Mail Transfer Agent disposti in diverse parti delle proprie reti, e come minimo uno di questi è esposto a Internet. Dato che Sendmail è il MTA più diffuso, la maggior parte delle organizzazioni, da quelle di media grandezza a quelle più grandi, hanno verosimilmente almeno un server Sendmail vulnerabile. Tutte le versioni commerciali di Sendmail sono interessate dalla falla, compresi Sendmail Switch e Sendmail Advanced Message Server, Sendmail per NT, Sendmail Pro, e le versioni open source di Sendmail dalla 5.79 fino alla più recente 8.12.8, oltre che le versioni di sendamil sviluppate da latri produttori basate sullopen source di Sendmail. Sendmail invita urgentemente ad aggiornare alla versione 8.12.9 o a scaricare al patch allindirizzo www.sendmail.org , mentre ulteriori informazioni sono contenute nelladvisory del CERT, reperibili allindirizzo www.cert.org/advisories/CA-2003-12.html

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore