Security Lab

Mail Relay в модуле mailconf в Linuxconf

Дата публикации:10.11.2002
Дата изменения:17.10.2006
Всего просмотров:1157
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в модуле mailconf включенном в утилиту Linuxconf.

Проблема, существующая в файле конфигурации sendmail.cf, созданным модулем mailconf, позволяет удаленным атакующим использовать Sendmail сервер в качестве почтового ретранслятора (mail relay). Успешная эксплуатация уязвимости позволяет атакующему посылать почтовые сообщения вне обслуживаемой сети. Это может привести к неправомочным сообщениям, посылаемым от уязвимого сервера. Для этого, почтовый адрес должен иметь формат "user%domain@".

Заданный по умолчанию файл конфигурации, поставляемый с Sendmail, не уязвим к этой проблеме.

Уязвимость обнаружена в Jacques Gelinas Linuxconf 1.2.4-1.2.5