最終更新日: 2003年 3月4日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
広く利用されているメールサーバー(MTA)ソフトウェアである Sendmailについて、バッファーオーバーフローとなる深刻なセキュリティ脆弱性があります。このセキュリティ脆弱性は、メールヘッダー処理部分にあるため、外部に直接接続されていない内部のメールサーバであっても、細工されたメールが転送されてくることで攻略される可能性があります。
最悪の場合、攻撃者は root権限を取得してしまいます。
商用版の Sendmail
オープンソースの sendmail 8.12.8 より前のバージョン
多くの Unix系の OS にはオープンソース版 sendmail、あるいは、それらをカスタマイズしたものが含まれます。
攻撃者が攻略に成功した場合、sendmail のログにはなにも痕跡が残らない可能性があります。パッチ適用済みの sendmail に対してこの脆弱性を突く攻撃がされた場合、以下のようなログが残る場合があります。
Dropped invalid comments from header address
ヘッダーを細工した攻撃のメールは、ファイアウォールを通過し、IDS や ワクチンサーバでも検出されない可能性があります。また、外部に設置されている中継用メールサーバーがsendmail 以外( Postfix や qmail など)であっても、攻撃メールはそのまま内部へ中継されますので、攻撃メールが脆弱性を持つ内部のsendmailサーバに到達する可能性があります。
VU#398025
CVE: CAN-2002-1337
| 2003年 3月 4日 | 掲載 |
|---|---|
| 2003年 3月 4日 | 参考リンク追加 |
| 2003年 3月 4日 | ベンダー情報追加 |