OpenBSDとFreeBSDがsendmailの脆弱性に対処 4
ハイリスクな一品 部門より
BSD 曰く、 " FreeBSDのセキュリティアドバイザリが発行されている。概要は以下の通りである。
- ISSはsendmail 5.79以降にメールヘッダ解析時に起こるバッファオーバーフローを指摘している。また、sendmail社はsendmail中のRFC 1413プロトコルのサポート部にも欠陥を見つけて修正している。
- 外部からの攻撃者は特別なヘッダを作成して、sendmailにコードを実行させ、そのユーザ権限(普通はroot)を奪うことができる。
そういう悪意のあるメールは最初の送信メールサーバ、中継メールサーバ、そして最後の着信メールサーバで処理されるであろう。実際に欠点をつくのはかなり難しい作業だが、必ずそこを攻撃するものは現れるだろう。対応策は3種類用意されている。1番目はシステム全体を更新することである。毎日更新されている 4-STABLE または 5-CURRENT や、Release のパッチ版(5.0-R-p4, 4.7-R-p7, 4.6.2-R-p10)が準備されている。2番目はsendmailのソースにパッチし、再コンパイルすることである。3番目はi386のみであるが、パッチ修正されたバイナリがあるのでそれを入手し、置き換える
方法である。
今回のsendmailの脆弱性は今後のウィルスに必ず利用されるはずなので、
早いうちに対処しておくべきだろう。"
続いてBSD 曰く、 "OpenBSDの開発者である Todd C. Millerが 関係者にあてたメールによると、最近発表されたsendmailの脆弱性に対する対処がなされたとのことだ。OpenBSDの出荷時設定はlocalhostのみにsendmailを利用可能としているので、リモート攻撃されることはない。しかし、外部からの中継を許す設定に変更すれば、受信メールによって攻撃を受ける可能性は潜在する。OpenBSD-currentにおいては既に8.12.8に更新されている。また、OpenBSD 3.1 及び 3.2 においてはバッファオーバーフローを修正するパッチが提供されている。リンク及び詳細はオリジナルのメールを参照して欲しい。"
FreeBSDの古いバージョンへの対処 (スコア:2, 参考になる)
FreeBSD-SA-03:04.sendmail [REVISED] (スコア:1)
typo (スコア:1)
が表示されていません。
sendmailに感染するウイルスがあっというまにひろまっ (スコア:0)