パスワードを忘れた? アカウント作成
5159 story

OpenBSDとFreeBSDがsendmailの脆弱性に対処 4

ストーリー by Oliver
ハイリスクな一品 部門より

BSD 曰く、 " FreeBSDのセキュリティアドバイザリが発行されている。概要は以下の通りである。

  1. ISSはsendmail 5.79以降にメールヘッダ解析時に起こるバッファオーバーフローを指摘している。また、sendmail社はsendmail中のRFC 1413プロトコルのサポート部にも欠陥を見つけて修正している。
  2. 外部からの攻撃者は特別なヘッダを作成して、sendmailにコードを実行させ、そのユーザ権限(普通はroot)を奪うことができる。

そういう悪意のあるメールは最初の送信メールサーバ、中継メールサーバ、そして最後の着信メールサーバで処理されるであろう。実際に欠点をつくのはかなり難しい作業だが、必ずそこを攻撃するものは現れるだろう。対応策は3種類用意されている。1番目はシステム全体を更新することである。毎日更新されている 4-STABLE または 5-CURRENT や、Release のパッチ版(5.0-R-p4, 4.7-R-p7, 4.6.2-R-p10)が準備されている。2番目はsendmailのソースにパッチし、再コンパイルすることである。3番目はi386のみであるが、パッチ修正されたバイナリがあるのでそれを入手し、置き換える 方法である。
今回のsendmailの脆弱性は今後のウィルスに必ず利用されるはずなので、 早いうちに対処しておくべきだろう。"

続いてBSD 曰く、 "OpenBSDの開発者である Todd C. Miller 関係者にあてたメールによると、最近発表されたsendmailの脆弱性に対する対処がなされたとのことだ。OpenBSDの出荷時設定はlocalhostのみにsendmailを利用可能としているので、リモート攻撃されることはない。しかし、外部からの中継を許す設定に変更すれば、受信メールによって攻撃を受ける可能性は潜在する。OpenBSD-currentにおいては既に8.12.8に更新されている。また、OpenBSD 3.1 及び 3.2 においてはバッファオーバーフローを修正するパッチが提供されている。リンク及び詳細はオリジナルのメールを参照して欲しい。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
typodupeerror

ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ

読み込み中...