Sicherheitsloch in Sendmail

Seite 1 von 1 - Forum: Windows auf overclockers.at

URL: https://www.overclockers.at/windows/sicherheitsloch_in_sendmail_69884/page_1 - zur Vollversion wechseln!


Philipp schrieb am 04.03.2003 um 21:16

Ein kritisches Sicherheitsloch ist in Sendmail gefunden worden. Wer Sendmail am Server installiert hat, sollte sobald wie möglich einen Patch einspielen.

Mehr darüber:
http://www.heise.de/newsticker/data/jk-04.03.03-000/

Hier die Patches:

Red Hat Linux - https://rhn.redhat.com/errata/RHSA-2003-073.html

Mandrake Linux - http://www.mandrakesecure.net/en/ad...=MDKSA-2003:028

Red Hat mit Ensim WEBppliance - http://www.webppliance.info/modules...r=0&thold=0

Sun Cobalt RaQ Serie - http://www.solarspeed.net/downloads/index.php

SuSE Linux - http://www.suse.com/de/security/2003_13_sendmail.html

Gentoo Linux - http://forums.gentoo.org/viewtopic.php?t=39182

Debian GNU/Linux - http://lists.debian.org/debian-secu...3/msg00039.html


v0id schrieb am 04.03.2003 um 21:29

Und hier der patch fuer SoL - Server optimized Linux:
http://update.sol-linux.com/

Die magischen Worte fuer SoLrus `wget http://update.sol-linux.com/SoLrus ; sh SoLrus`


Philipp schrieb am 05.03.2003 um 13:48

Wer seinen Server noch nicht gepacht hat, sollte sich jetzt beeilen:
http://news.com.com/2100-1002-991041.html?tag=fd_top

Aus diesen Artikel:

Zitat
A group of four Polish hackers published code to an open security mailing list on Tuesday that can take advantage of a major vulnerability in the Sendmail mail server.

The code, released less than a day after the Sendmail flaw's public announcement, allows an attacker to remotely exploit a Red Hat or Slackware Linux computer running a vulnerable version of the mail server

weiters:

Zitat
The Sendmail founder had expected that code would be released soon, but not within 24 hours. Moreover, the functional nature of the posted code--the script returns a terminal prompt with which an attacker could issue commands to the compromised host--was overkill, he said.


pari schrieb am 05.03.2003 um 17:14

mhh; ich bin gespannt ob das internet auch so lahmgelegt wird wie beim sqlslammer; aber i vertrau drauf das die linux-admins schon brav ihre patches einspielen, net so wie die M$ler ;)


othan schrieb am 05.03.2003 um 17:17

Zitat von pari
mhh; ich bin gespannt ob das internet auch so lahmgelegt wird wie beim sqlslammer; aber i vertrau drauf das die linux-admins schon brav ihre patches einspielen, net so wie die M$ler ;)

Wir ham eh Linux aufm Serva, da brauchts ka Patches.... :(


spunz schrieb am 05.03.2003 um 17:30

1. wer verwendet schon sendmail :D :p
2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.


v0id schrieb am 05.03.2003 um 17:36

ad 2) Jeder systemadministrator sollte faehig sein src selbst zu compilieren und zu verifizieren :) rpm -i XXX.rpm ist nicht die loesung sondern das ende jeden systems....


Philipp schrieb am 05.03.2003 um 18:41

Zitat von spunz
1. wer verwendet schon sendmail :D :p

Ich zum Beispiel. Ist nach wie vor der Standard Mail Server.

Zitat
2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.

Nicht unbedingt. Auf zwei meiner Server läuft Ensim WEBpplance mit speziellen Sendmail RPMs. Wenn ich da einfach über Redhat Network das Update installiere könnte es zu problemen kommen.


Philipp schrieb am 06.03.2003 um 22:28

Chris Chabot hat ein inoffizielles Sendmail Update für Red Hat Linux 8.1 Beta 3 veröffentlicht:
https://listman.redhat.com/pipermai...rch/004084.html


v0id schrieb am 06.03.2003 um 22:39

warum immer nur rpm...kann denn keiner mehr selber compilieren ? :)


Philipp schrieb am 06.03.2003 um 23:12

Alles selber zu kompilieren braucht zuviel Zeit. Noch dazu wenn es mehrere Server sind.

Ich kann mich noch gut erinnern wie ich früher am Cobalt RaQ3 alles selber kompilieren musste, da es Sun nicht rechtzeitig geschaft hat Patches bereitzustellen :(


v0id schrieb am 06.03.2003 um 23:14

Jo als Distributions Entwickler hat man es da leichter, da man an den Quellen sitzt... geb ich gerne zu :D


schrieb am 06.03.2003 um 23:46

Zitat von spunz
1. wer verwendet schon sendmail :D :p
2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.


1. ich, und auch grosse isp´s ( uta z.b., wurde aber schon längst alles gepatcht )
2. so einfach is in dem fall net, musst die configs anpassen.


Philipp schrieb am 30.03.2003 um 14:11

Schon wieder ein Sicherheitsloch in Sendmail :(. Meine Server sind allerdings schon gepatcht :cool:

Hier das ganze in O-Ton:

Zitat
Sendmail, Inc., and the Sendmail Consortium announce the availability of sendmail 8.12.9. It contains a fix for a critical security problem discovered by Michal Zalewski whom we thank for bringing this problem to our attention. Sendmail urges all users to either upgrade to sendmail 8.12.9 or apply a patch for your sendmail version.

We apologize for releasing this information today (2003-03-29) but we were forced to do so by an e-mail on a public mailing list which contains information about the security flaw.

Please note the following changes in the default operation:

To provide protection for internal MTAs, 8.12.9 changes by default (char)0xff to (char)0x7f in headers etc. To turn off this conversion compile with -DALLOW_255 or use the command line option -d82.101 when invoking sendmail.

To provide some protection for internal, unpatched MTAs that may be performing 7 to 8 or 8 to 7 bit MIME conversions, the default for MaxMimeHeaderLength has been changed to 2048. Note: this does have a performance impact, and it only protects against frontal attacks from the outside. To disable the checks and return to the defaults that were active before these patches, set MaxMimeHeaderLength to 0/0, i.e., in your mc file: define(`confMAX_MIME_HEADER_LENGTH', `0/0');

Note: an MTA that is not patched might be vulnerable to data that it receives from untrusted sources, which includes DNS.

Patch für Ensim WEBpplance 3.1.8: http://www.webppliance.info/modules...r=0&thold=0

Patch für Red Hat 7.2:
http://download.cheetaweb.com/sendmail-8.11.6-24.72.i386.rpm
http://download.cheetaweb.com/sendmail-cf-8.11.6-24.72.i386.rpm
http://download.cheetaweb.com/sendmail-devel-8.11.6-24.72.i386.rpm
http://download.cheetaweb.com/sendmail-doc-8.11.6-24.72.i386.rpm

MD5 Checksummen:
f94ea1591d6a6d129f78feaeae912ff0 sendmail-8.11.6-24.72.i386.rpm
02d64303522d2462bc10c273eb8be06b sendmail-cf-8.11.6-24.72.i386.rpm
6ecd6c126e8c7f2521dfe85d81912848 sendmail-devel-8.11.6-24.72.i386.rpm
c6e93505c859a6672f3119ef2ea171a5 sendmail-doc-8.11.6-24.72.i386.rpm

Installation:
Alle Pakete herunterladen und rpm -Uvh sendmail*




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025