HOME >> 情報セキュリティ >> 脆弱性関連情報 >> 記事

Sendmail における深刻なセキュリティ脆弱性について

最終更新日: 2003年 3月4日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

広く利用されているメールサーバー(MTA)ソフトウェアである Sendmailについて、バッファーオーバーフローとなる深刻なセキュリティ脆弱性があります。このセキュリティ脆弱性は、メールヘッダー処理部分にあるため、外部に直接接続されていない内部のメールサーバであっても、細工されたメールが転送されてくることで攻略される可能性があります。
最悪の場合、攻撃者は root権限を取得してしまいます。

影響範囲

商用版の Sendmail

  • Sendmail Pro (all versions)
  • Sendmail Switch 2.1 prior to 2.1.5
  • Sendmail Switch 2.2 prior to 2.2.5
  • Sendmail Switch 3.0 prior to 3.0.3
  • Sendmail for NT 2.X prior to 2.6.2
  • Sendmail for NT 3.0 prior to 3.0.3

オープンソースの sendmail 8.12.8 より前のバージョン
多くの Unix系の OS にはオープンソース版 sendmail、あるいは、それらをカスタマイズしたものが含まれます。

対策

  1. 商用版の sendmail の場合、および OS またはディストリビューションに含まれている sendmail の場合:
    ベンダー提供の修正プログラムを適用するか、または、アップグレードを行います。
  2. オープンソースの sendmail の場合:
    各バージョンの修正プログラムが公開されていますが、最新版の 8.12.8 にアップグレードすることが推奨されます。

検知

攻撃者が攻略に成功した場合、sendmail のログにはなにも痕跡が残らない可能性があります。パッチ適用済みの sendmail に対してこの脆弱性を突く攻撃がされた場合、以下のようなログが残る場合があります。

Dropped invalid comments from header address

ヘッダーを細工した攻撃のメールは、ファイアウォールを通過し、IDS や ワクチンサーバでも検出されない可能性があります。また、外部に設置されている中継用メールサーバーがsendmail 以外( Postfix や qmail など)であっても、攻撃メールはそのまま内部へ中継されますので、攻撃メールが脆弱性を持つ内部のsendmailサーバに到達する可能性があります。

参考リンク

識別番号

VU#398025
CVE: CAN-2002-1337

ベンダー情報

更新履歴

2003年 3月 4日 掲載
2003年 3月 4日 参考リンク追加
2003年 3月 4日 ベンダー情報追加