安全研究
安全漏洞
Sendmail dnsmap远程拒绝服务攻击漏洞
发布日期:2003-07-11
更新日期:2003-08-29
受影响系统:
Sendmail Consortium Sendmail 8.12.7不受影响系统:
Sendmail Consortium Sendmail 8.12.6
Sendmail Consortium Sendmail 8.12.5
Sendmail Consortium Sendmail 8.12.4
Sendmail Consortium Sendmail 8.12.3
Sendmail Consortium Sendmail 8.12.2
Sendmail Consortium Sendmail 8.12.1
Sendmail Consortium Sendmail 8.12.8
- SGI IRIX 6.5.21
- SGI IRIX 6.5.20
Sendmail Consortium Sendmail 8.12.9描述:
CVE(CAN) ID: CVE-2003-0688
Sendmail是一款免费开放源代码的邮件传输代理,可使用在多种Unix和Linux操作系统下。
Sendmail在处理dns map时存在问题,远程攻击者可以利用这个漏洞以sendmail服务进行拒绝服务攻击。
如果在sendmail.cf中使用了dns maps,一定程度的smtp通信可使sendmail随机崩溃。日志会显示如下内容:
sm-mta[90653]: ERROR: DNS RDLENGTH=63885 > data len=2468
在dns_parse_reply()函数中构建了RESOURCE_RECORD_T链结构,由于错误的初始化这些结构,如果sendmail获得不适当的dns应答(实际应答大小不等于要求的应答大小),在调用dns_free_data (sm_resolve.c:227)时会把垃圾信息填充到最后一个链结构的rr_next字段。在dns_free_data()函数中sendmail尝试释放这些结构时,垃圾信息会导致sendmail调用free()释放随机地址而导致崩溃,可能利用这个漏洞用于任意指令执行。
<*来源:Oleg Bulyzhin (oleg@rinet.ru)
链接:http://www.freebsd.org/cgi/query-pr.cgi?pr=bin/54367
ftp://patches.sgi.com/support/free/security/advisories/20030803-01-P
*>
建议:
厂商补丁:
SGI
---
SGI已经为此发布了一个安全公告(20030803-01-P)以及相应补丁:
20030803-01-P:Sendmail DNS Map Vulnerability
链接:ftp://patches.sgi.com/support/free/security/advisories/20030803-01-P
sendmail 8.12.9修正了这个问题,也可以使用如下补丁:
--- sm_resolve.c.orig Fri Jun 28 00:43:24 2002
+++ sm_resolve.c Thu Jul 10 01:21:17 2003
@@ -233,6 +233,7 @@
dns_free_data(r);
return NULL;
}
+ memset(*rr, 0, sizeof(**rr));
(*rr)->rr_domain = sm_strdup(host);
if ((*rr)->rr_domain == NULL)
{
SGI也提供了补丁方案,具体补丁情况如下:
系统版本 是否受影响 补丁号 备注
---------- ----------- ------- -------------
IRIX 3.x 未知 备注 1
IRIX 4.x 未知 备注 1
IRIX 5.x 未知 备注 1
IRIX 6.0.x 未知 备注 1
IRIX 6.1 未知 备注 1
IRIX 6.2 未知 备注 1
IRIX 6.3 未知 备注 1
IRIX 6.4 未知 备注 1
IRIX 6.5 不
IRIX 6.5.1 不
IRIX 6.5.2 不
IRIX 6.5.3 不
IRIX 6.5.4 不
IRIX 6.5.5 不
IRIX 6.5.6 不
IRIX 6.5.7 不
IRIX 6.5.8 不
IRIX 6.5.9 不
IRIX 6.5.10 不
IRIX 6.5.11 不
IRIX 6.5.12 不
IRIX 6.5.13 不
IRIX 6.5.14 不
IRIX 6.5.15 不
IRIX 6.5.16 不
IRIX 6.5.17 不
IRIX 6.5.18 不
IRIX 6.5.19 是 5287 备注 2 & 3
IRIX 6.5.20 是 5287 备注 2 & 3
IRIX 6.5.21 是 5287 备注 2 & 3
IRIX 6.5.22 不
备注:
1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
http://support.sgi.com/irix/news/index.html#policy 来获得更多的信息。
2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持部门,或访问:http://support.sgi.com
3) 升级到IRIX 6.5.22或者安装补丁:
##### Patch File Checksums ####
Filename: README.patch.5287
Algorithm #1 (sum -r): 03461 10 README.patch.5287
Algorithm #2 (sum): 38994 10 README.patch.5287
MD5 checksum: 727E74B176D101AA4DE1E5F816E86AF2
Filename: patchSG0005287
Algorithm #1 (sum -r): 39412 4 patchSG0005287
Algorithm #2 (sum): 5197 4 patchSG0005287
MD5 checksum: 6A69EEF8FC02D549D110A64F8DEDA98C
Filename: patchSG0005287.eoe_src
Algorithm #1 (sum -r): 18481 378 patchSG0005287.eoe_src
Algorithm #2 (sum): 2432 378 patchSG0005287.eoe_src
MD5 checksum: EBDE27E3AF773E0EA6D2884A88501B71
Filename: patchSG0005287.eoe_sw
Algorithm #1 (sum -r): 34932 1104 patchSG0005287.eoe_sw
Algorithm #2 (sum): 48296 1104 patchSG0005287.eoe_sw
MD5 checksum: 0DE3B5C3BE9FE1DE0E0F022BB2FCDF14
Filename: patchSG0005287.idb
Algorithm #1 (sum -r): 56703 4 patchSG0005287.idb
Algorithm #2 (sum): 23907 4 patchSG0005287.idb
MD5 checksum: 6A25934457046F7EDFD84A9CE39C9623
浏览次数:3730
严重程度:0(网友投票)
绿盟科技给您安全的保障