免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 647 | 回复: 0
打印 上一主题 下一主题

邮件服务器“sendmail”发现严重漏洞! [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2003-09-19 10:45 |只看该作者 |倒序浏览
当地时间9月17日,美国CERT/CC等组织发布警告称:邮件服务器软件“sendmail”发现了新的安全漏洞。当被人发送做过手脚的邮件后,就可能产生缓存溢出,从而在邮件服务器上运行任意程序,或者关闭s endmail,属于严重安全漏洞。不管商用还是非商用版,几乎所有的sendmail均受影响。其对策是安装补丁程序,或升级。管理员必须尽快采取措施。


受此安全漏洞的影响的是sendmail 8.12.9以前的版本(含8.12.9版本)。安全漏洞公布时的最新版本就是8.12.9,因此如若不采取对策,所有的sendmail服务器都将受到影响。捆绑于商用UNIX、Linux和FreeBSD等软件中的sendmail当然也受影响。这些捆绑的sendmail如果开发商加入了自主开发的版本,就必须加以注意。以8.12.9以前的sendmail版本为基础的商用邮件服务器软件也同样会受影响。


“安全漏洞公开时的最新版本也受影响”、“只要接收被人做了手脚的邮件,就可能执行任意代码”,在这两点上类似于2003年3月3日和3月29日公开的安全漏洞。不过此次的安全漏洞不同于上述2种漏洞。但是,影响与这些漏洞同样严重。


对策是升级到安全漏洞得到修复的最新版本,或者安装补丁程序。比如,关于非商用版sendmail,消除了安全漏洞的“sendmail 8.12.10”已经公开。源代码补丁程序也已公开。


产品中捆绑sendmail的OS开发商和提供基于sendmail的邮件服务器软件的开发商也已推出了修正版本和补丁程序。各自的情况请参考CERT/CC和各家开发商公开的信息。另外,由于CERT/CC提供的信息会随时更新,因此请多加参考。如果CERT/CC的页面和开发商的Web站点没有相关信息,有时开发商会向安全邮件列表“Bugtraq”投稿。如果没有找到相关信息,建议看一看Bugtraq中的文章。


另外,恶意使用此漏洞执行代码时,代码是在sendmail的运行权限下执行的(通常是root权限)。因此为了缩小被人恶意使用时的影响,CERT/CC建议使用sendmail的“RunAsUser”选项,限制sendmail的运行权限。将软件的运行权限设置到最小限度是基本的安全理论,且行之有效。但是对于此次的安全漏洞,仅仅这样还不够。必须尽快升级或安装补丁程序。

(来源日经BP社)
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP