CERTA-2001-AVI-085

Vulnerability from certfr_avis - Published: - Updated:

Sendmail est un routeur de méls livré dans la plupart des distributions unix et linux.

Une vulnérabilité présente dans sendmail permet à un utilisateur mal intentionné d'obtenir le privilège root. Cette vulnérabilité n'est toutefois exploitable qu'en local.

Description

Un utilisateur mal intentionné peut utiliser une erreur dans le traitement des arguments de la ligne de commande de l'exécutable sendmail pour réaliser un débordement mémoire. Cette vulnérabilité n'est exploitable quand local.

L'exécutable sendmail étant installé avec le privilège suid root, l'exploitation de cette vulnérabilité permet à l'utilisateur d'obtenir un accès privilégié (root) sur le système.

Solution

Il convient de s'assurer que:

  • sur les machines ne servant pas de passerelle de messagerie, l'exécutable sendmail n'est pas installé par défaut.
  • sur un serveur, les accès (services disponibles, comptes utilisateurs ouverts) sont limités au strict minimum.

Les correctifs sont disponibles sur le site du Consortium sendmail:

  • ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.tar.gz

  • ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.0.Beta19.tar.gz

La vulnérabilité est présente dans les versions 8.11.0 à 8.11.5 de sendmail. La correction est réalisée dans la version 8.11.6.

Les versions de test de sendmail 8.12.0 sont aussi affectées. Pour les versions de tests, la correction est réalisée dans la version 8.12.0Beta19.

Impacted products
Vendor Product Description
References
BID 3163 None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLa vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans les  versions 8.11.0 \u00e0 8.11.5 de sendmail. La correction est r\u00e9alis\u00e9e  dans la version 8.11.6.  \u003cP\u003eLes versions de test de sendmail 8.12.0 sont aussi affect\u00e9es.  Pour les versions de tests, la correction est r\u00e9alis\u00e9e dans la  version 8.12.0Beta19.\u003c/P\u003e\u003c/p\u003e",
  "content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut utiliser une erreur dans le\ntraitement des arguments de la ligne de commande de l\u0027ex\u00e9cutable\nsendmail pour r\u00e9aliser un d\u00e9bordement m\u00e9moire. Cette vuln\u00e9rabilit\u00e9 n\u0027est\nexploitable quand local.\n\nL\u0027ex\u00e9cutable sendmail \u00e9tant install\u00e9 avec le privil\u00e8ge suid root,\nl\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 l\u0027utilisateur d\u0027obtenir\nun acc\u00e8s privil\u00e9gi\u00e9 (root) sur le syst\u00e8me.\n\n## Solution\n\nIl convient de s\u0027assurer que:\n\n-   sur les machines ne servant pas de passerelle de messagerie,\n    l\u0027ex\u00e9cutable sendmail n\u0027est pas install\u00e9 par d\u00e9faut.\n-   sur un serveur, les acc\u00e8s (services disponibles, comptes\n    utilisateurs ouverts) sont limit\u00e9s au strict minimum.\n\nLes correctifs sont disponibles sur le site du Consortium sendmail:\n\n-   ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.tar.gz\n\n-   ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.0.Beta19.tar.gz\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-085",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-08-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Obtention du privil\u00e8ges root en local. cette vuln\u00e9rabilit\u00e9 n\u0027est pas exploitable \u00e0 distance. des codes malicieux exploitant cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9 diffus\u00e9s sur internet"
    }
  ],
  "summary": "Sendmail est un routeur de m\u00e9ls livr\u00e9 dans la plupart des distributions\nunix et linux.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans sendmail permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027obtenir le privil\u00e8ge root. Cette vuln\u00e9rabilit\u00e9 n\u0027est\ntoutefois exploitable qu\u0027en local.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans sendmail",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "BID 3163",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…