最終更新日: 2003年 4月11日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
Sun Microsystemsよりパッチがリリースされました。
Sun Alert Notifications Article 52620 sendmail(1M) Parses Addresses Incorrectly in Certain Corner Cases
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/52620
sendmail のメールヘッダーの処理に、スタックバッファオーバーフローのセキュリティ脆弱性があり、リモートから攻略される可能性があります。
この攻撃は、細工したメールヘッダーを含むメールメッセージによって行われるため、外部メールサーバーのみならず、このような攻撃メールが転送されてくる内部メールサーバーも標的となります。 この脆弱性は、3月初旬に公表した情報(CVE: CAN-2002-1337)とは異なる新しいものです。
しかし、メールヘッダ処理に係わる点は同じなので、同様の影響を考慮する必要があります。
攻略プログラム(exploit)の存在は、まだ確認されていませんが、CERT/CC によると、実験環境において DoS攻撃(サービス妨害攻撃)が可能であることが確認されているとのことです。
** 修正プログラムについての注意
概要において述べているように、今回のセキュリティ脆弱性を攻略する攻撃は、内部メールサーバーも標的となるため、8.12.9の修正プログラムには、内部メールサーバーを保護するために、次の処置もなされています。
これらの処理によって、外部メールサーバーを更新(または修正プログラムを適用)することにより、外部からの攻撃メールを無力化することができます。しかし、このヘッダー改変や長さ制限によって別の問題が発生する場合、この保護機能を無効化することもできます。
また、修正プログラムについては、PGP または GnuPG により、デジタル署名を検証することをお薦めします。
詳細については、http://www.sendmail.org/patchps.html を参照してください。
CVE: CAN-2003-0161
CERT: CA-2003-12 (VU#897604)
| 2003年 3月31日 | 掲載 |
|---|---|
| 2003年 4月11日 | ベンダー情報追加 |