HOME >> 情報セキュリティ >> 脆弱性関連情報 >> 記事

Sendmail における新たなセキュリティ脆弱性について

最終更新日: 2003年 4月11日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

Sun Microsystemsよりパッチがリリースされました。
Sun Alert Notifications Article 52620 sendmail(1M) Parses Addresses Incorrectly in Certain Corner Cases
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/52620

概要

sendmail のメールヘッダーの処理に、スタックバッファオーバーフローのセキュリティ脆弱性があり、リモートから攻略される可能性があります。

この攻撃は、細工したメールヘッダーを含むメールメッセージによって行われるため、外部メールサーバーのみならず、このような攻撃メールが転送されてくる内部メールサーバーも標的となります。 この脆弱性は、3月初旬に公表した情報(CVE: CAN-2002-1337)とは異なる新しいものです。

しかし、メールヘッダ処理に係わる点は同じなので、同様の影響を考慮する必要があります。

攻略プログラム(exploit)の存在は、まだ確認されていませんが、CERT/CC によると、実験環境において DoS攻撃(サービス妨害攻撃)が可能であることが確認されているとのことです。

影響範囲

  • Sendmail Pro (すべてのバージョン)
  • Sendmail Switch 2.1 (2.1.6 より前のバージョン)
  • Sendmail Switch 2.2 (2.2.6 より前のバージョン)
  • Sendmail Switch 3.0 (3.0.4 より前のバージョン)
  • Sendmail for NT 2.X (2.6.3 より前のバージョン)
  • Sendmail for NT 3.0 (3.0.4 より前のバージョン)
  • Systems running open-source sendmail (8.12.9 より前のバージョン), UNIX および Linux を含む
  • Sendmail Advanced Message Server (これは Sendmail Switch を含む)

対策

  • 商用版の場合
    ベンダーのパッチを適用します。
    http://www.sendmail.com/security/
  • オープンソース版の場合
    8.12.9 に更新します。
    または、パッチを適用します。
    vulnwatch に sendmail.org が投稿したメールには、8.12.x, 8.11.x, 8.9.x 用のパッチが添付されている。

** 修正プログラムについての注意

概要において述べているように、今回のセキュリティ脆弱性を攻略する攻撃は、内部メールサーバーも標的となるため、8.12.9の修正プログラムには、内部メールサーバーを保護するために、次の処置もなされています。

  • メールヘッダなどに含まれる (char) 0xff を (char) 0x7f に変換する。
  • MaxMimeHeaderLength を 2048/1024 に変更している。

これらの処理によって、外部メールサーバーを更新(または修正プログラムを適用)することにより、外部からの攻撃メールを無力化することができます。しかし、このヘッダー改変や長さ制限によって別の問題が発生する場合、この保護機能を無効化することもできます。
また、修正プログラムについては、PGP または GnuPG により、デジタル署名を検証することをお薦めします。
詳細については、http://www.sendmail.org/patchps.html を参照してください。

参考リンク

識別番号

CVE: CAN-2003-0161
CERT: CA-2003-12 (VU#897604)

ベンダー情報

更新履歴

2003年 3月31日 掲載
2003年 4月11日 ベンダー情報追加