CERTA-2001-AVI-106
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités présentes dans sendmail permettent à un utilisateur mal intentionné de réaliser une élévation de privilèges ou de manipuler les files d'attente de méls.
Description
Une vulnérabilité dans la routine de traitement des fichiers et des paramètres de configuration de sendmail permet à un utilisateur mal intentionné d'obtenir des privilèges lui permettant de manipuler les files d'attente de méls (lecture, supression, modification de messages) et dans certains cas obtenir les privilèges de l'administrateur (root) sur la machine.
Cette vulnérabilité n'est présente que dans la version 8.12.0 de sendmail.
4.0.0.1
Une autre vulnérabilité, présente dans les version 8.12.0 et antérieures, permet à un utilisateur mal intentionné de spécifier des options lors du traitement de la file d'attente des méls (sendmail -q). Des options judicieusement choisies permettent de supprimer des méls ou de réaliser un déni de service.
Les systèmes n'autorisant pas le parcours de la file d'attente par un utilisateur non privilégié (option RestrictQRun) ne sont pas vulnérables (cette option n'est pas positionnée par défaut).
Solution
La version 8.12.1 de sendmail corrige ces vulnérabilités.
Elle est disponible sur le site de sendmail :
http://www.sendmail.org/8.12.1.html
La vulnérabilité permettant la supression des méls est présente dans la version sendmail 8.12.0 et les versions antérieures.
Seule la version 8.12.0 est concernée par l'élévation de privilèges et la lecture/modification des méls des utilisateurs.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLa vuln\u00e9rabilit\u00e9 permettant la supression des m\u00e9ls est pr\u00e9sente dans la version sendmail 8.12.0 et les versions ant\u00e9rieures. \u003cP\u003eSeule la version 8.12.0 est concern\u00e9e par l\u0027\u00e9l\u00e9vation de privil\u00e8ges et la lecture/modification des m\u00e9ls des utilisateurs.\u003c/P\u003e\u003c/p\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la routine de traitement des fichiers et des\nparam\u00e8tres de configuration de sendmail permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027obtenir des privil\u00e8ges lui permettant de manipuler les\nfiles d\u0027attente de m\u00e9ls (lecture, supression, modification de messages)\net dans certains cas obtenir les privil\u00e8ges de l\u0027administrateur (root)\nsur la machine.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est pr\u00e9sente que dans la version 8.12.0 de\nsendmail.\n\n#### 4.0.0.1\n\nUne autre vuln\u00e9rabilit\u00e9, pr\u00e9sente dans les version 8.12.0 et\nant\u00e9rieures, permet \u00e0 un utilisateur mal intentionn\u00e9 de sp\u00e9cifier des\noptions lors du traitement de la file d\u0027attente des m\u00e9ls (sendmail -q).\nDes options judicieusement choisies permettent de supprimer des m\u00e9ls ou\nde r\u00e9aliser un d\u00e9ni de service.\n\nLes syst\u00e8mes n\u0027autorisant pas le parcours de la file d\u0027attente par un\nutilisateur non privil\u00e9gi\u00e9 (option RestrictQRun) ne sont pas vuln\u00e9rables\n(cette option n\u0027est pas positionn\u00e9e par d\u00e9faut).\n\n## Solution\n\nLa version 8.12.1 de sendmail corrige ces vuln\u00e9rabilit\u00e9s.\n\nElle est disponible sur le site de sendmail :\n\n http://www.sendmail.org/8.12.1.html\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-106",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Supression de m\u00e9ls"
},
{
"description": "Lecture, modification des m\u00e9ls"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans sendmail permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges ou\nde manipuler les files d\u0027attente de m\u00e9ls.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Sendmail",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Razor : \"Multiple local sendmail vulnerabilities\"",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.