Удаленное переполнение буфера в Sendmail Mail Transfer Agent

Дата публикации:
04.03.2003
Всего просмотров:
1110
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: ISS X-Force обнаружил переполнение буфера в Sendmail Mail Transfer Agent (MTA). Удаленный атакующий может получить привилегии суперпользователя.

Удаленное переполнение происходит при обработке и оценки полей заголовков в электронном сообщении, собранных в течении SMTP транзакции. Когда Sendmail сталкивается с полями, которые содержат адреса или списки адресов (типа поля "From", "To" и "CC"), Sendmail пытается семантически оценивать, правилен ли снабженный адрес (или список адресов). Если проверка прошла успешно, программа использует функцию crackaddr () в headers.c файле.

Для хранения данных используется статический буфер. Sendmail обнаруживает, когда этот буфер заполнится, и после этого прекращает добавлять символы, хотя и продолжает его обрабатывать. Sendmail осуществляет несколько проверок защиты, , чтобы гарантировать, что символы анализируются правильно. Одна такая проверка защиты выполняется неправильно, позволяя удаленному атакующему послать электронное сообщение со специально обработанным полем адреса, чтобы вызвать переполнение буфера.

X-Force продемонстрировала, что обнаруженная уязвимость может эксплуатироваться на большинстве инсталляциях sendmail. Механизмы защиты типа невыполнимого стека не могут защитить от эксплуатации этой уязвимости. Успешная эксплуатация этой уязвимости не генерирует никаких регистрационных записей.

Уязвимость обнаружена в Sendmail 5.79 - 8.12.7 и устранена в 8.12.8

Ссылки: Remote Sendmail Header Processing Vulnerability

или введите имя

CAPTCHA