Хакер #305. Многошаговые SQL-инъекции
ISS X-Force обнаружил переполнение буфера в Sendmail Mail Transfer Agent (MTA). Удаленный атакующий может получить привилегии суперпользователя.
Удаленное переполнение происходит при обработке и
оценке полей заголовков в электронном сообщении, собранных в течении SMTP транзакции. Когда Sendmail сталкивается с полями, которые содержат адреса или списки адресов (типа поля "From", "To" и "CC"), Sendmail пытается семантически оценивать
правильность принятого адреса (или
списка адресов). Если проверка прошла успешно, программа использует функцию crackaddr () в headers.c файле.
Для хранения данных используется статический буфер. Sendmail
определяет, когда этот буфер заполняется, и после этого прекращает добавлять символы, хотя и продолжает
обработку. Sendmail осуществляет несколько проверок защиты,
чтобы гарантировать, что символы анализируются правильно. Одна такая проверка защиты выполняется неправильно, позволяя удаленному атакующему послать электронное сообщение со специально обработанным полем адреса, чтобы вызвать переполнение буфера.
X-Force продемонстрировала, что обнаруженная уязвимость может эксплуатироваться на большинстве инсталляциях sendmail. Механизмы защиты типа невыполнимого стека не могут защитить от эксплуатации этой уязвимости. Успешная эксплуатация этой уязвимости не генерирует никаких регистрационных записей.
Уязвимость обнаружена в Sendmail 5.79 - 8.12.7 и устранена в 8.12.8.