출처 : http://home.ahnlab.com/securityinfo/user_seccontent.jsp?seq=3870

그새 또다른 보안문제가 발생했군요..
역시 저처럼 게으른(?)관리자(?)는 qmail이 딱입니다:)
(물론 qmail사용하시는분들이 게으르다는건 아닙니다 --;)

------------------------------------------------------------------------
최초 작성일 : 2003/03/30
마지막 개정 : 2003/03/30 20:30:00
위험 수준 : 심각

◈ 제목
Sendmail 버퍼 오버플로우 취약점 발견

◈ 개요
8.12.9 이전 버전의 Sendmail에서 버퍼 오버플로우 취약점이 발견되었다.
이 취약점을 이용해 공격자는 공격 대상 시스템에 비정상적인 데이터를 전송함으로써 서비스 거부 공격을 실시하여 메일 서버의 정상적인 동작이 불가능한 상태에 처하도록 할 수 있고 또한 이 취약점을 이용한 권한 획득이 가능하다.
이 취약점은 8.12.8 버전에서 발견된 권한 상승 취약점과는 다른 형태의 취약점이다.
하위 버전의 Sendmail을 사용하는 시스템은 보안에 취약한 요소를 내재하고 있으므로 반드시 최상위 버전을 다운로드 하여 설치할 것을 권고한다.

◈ 공격유형
- 시스템 취약점을 이용한 서비스 거부(Denial of Service) 공격
- 버퍼 오버플로우 취약점을 이용한 권한 획득

◈ 해당시스템

Sendmail Pro (all versions)

Sendmail Switch 2.1 prior to 2.1.6

Sendmail Switch 2.2 prior to 2.2.6

Sendmail Switch 3.0 prior to 3.0.4

Sendmail for NT 2.X prior to 2.6.3

Sendmail for NT 3.0 prior to 3.0.4

8.12.9 이전의 open-source Sendmail 버전을 사용하는 모든 Unix, Linux 시스템

◈ 영향
공격자는 서비스 거부 공격(DoS) 취약점을 악용하여 메일 서버의 정상적인 동작이 불가능하게 할 수 있다.
또한 버퍼 오버플로우 취약점을 이용한 악성 코드 실행으로 원격에서의 권한 획득이 가능하다.

◈ 설명
취약점은 메시지 헤더에서 Email Address를 분석하는 과정에서 발견되었다. 공격자에 의해 특수하게 제작된 메일을 취약점을 가진 시스템에 전송되었을 경우 Sendmail은 이를 분석하는 과정에서 오류가 발생하고 이로 인하여 정상적인 서비스가 불가능한 상태에 놓이게 될 수 있다.
이 취약점은 8.12.9 이하 모든 버전의 Sendmail에 해당된다. 공격자에 의해 이 취약점이 악용되었을 경우 Root 권한을 획득할 수 있으므로 이를 MTA로 사용하는 경우 반드시 최신 버전으로 업그레이드 할 것을 권고한다.

◈ 해결책
해당 취약점을 제거하기 위하여 최상위 버전의 Sendmail을 사용하는 것이 바람직하다.
최신 버전의 Sendmail은 아래의 사이트에서 다운로드 하여 설치할 수 있다.

ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.9.tar.gz
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.9.tar.gz.sig
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.9.tar.Z
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.9.tar.Z.sig

-------------------------------------------------------------------
NO WARRANTY
이 권고문은 ㈜안철수연구소의 ASEC에서 국내 인터넷 보안의 발전을 위하
여 발표하는 보안 권고문이다. ㈜안철수연구소는 이 권고문에 포함되어 있
는 내용 및 기타 어떠한 결과에 대해서도 보장을 하지 못하며, 책임을 지지 않는다.

ASEC Contact Information
Email:  <asec [at] ahnlab [sot] com>
Copyright 2002-2003 ASEC(Ahnlab Security E-response Center).
All Rights Reserved.
===================================================================

관련 링크: http://home.ahnlab.com/securityinfo/user_seccontent.jsp?seq=3870

+ Recent posts