Sendmail prescan头处理远程溢出漏洞(CVE-2003-0694)

Sendmail是一款互联网上最流行的邮件传输代理(MTA)。
 
Sendmail中的prescan()函数(与 http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4625 描述的漏洞不同)存在问题,远程攻击者可以利用这个漏洞可能以Sendmail进程权限在系统上执行任意指令。
 
在Linux上的本地利用方法可以通过recipient.c和sendtolist(),利用用户提交的数据覆盖指针,在调用free()函数时可能导致指令重定向,攻击者可以构建恶意邮件消息提交给Sendmail解析可能以Sendmail进程权限在系统上执行任意指令。一般的利用方式是通过parseaddr()函数间接调用prescan()函数来覆盖一些数据结构来触发溢出,也有可能存在其他的利用方式,远程利用此漏洞也是可能的。
 
 
 
解决方法
 
以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复该漏洞:
 
Debian
----------------
DSA-384: DSA-384-1 sendmail -- buffer overflows
链接: https://www.debian.org/security/2003/dsa-384
 
 
厂商补丁:
Sendmail, Inc 
---------  
目前 Sendmail, Inc  已经发布 sendmail 最新版本, 请到厂商的官方页面下载最新版本:  
链接:http://www.sendmail.com/sm/open_source/download/
posted @ 2019-05-20 10:50  mrhonest  阅读(291)  评论(0)    收藏  举报