Sendmail prescan头处理远程溢出漏洞(CVE-2003-0694)
Sendmail是一款互联网上最流行的邮件传输代理(MTA)。
Sendmail中的prescan()函数(与 http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4625 描述的漏洞不同)存在问题,远程攻击者可以利用这个漏洞可能以Sendmail进程权限在系统上执行任意指令。
在Linux上的本地利用方法可以通过recipient.c和sendtolist(),利用用户提交的数据覆盖指针,在调用free()函数时可能导致指令重定向,攻击者可以构建恶意邮件消息提交给Sendmail解析可能以Sendmail进程权限在系统上执行任意指令。一般的利用方式是通过parseaddr()函数间接调用prescan()函数来覆盖一些数据结构来触发溢出,也有可能存在其他的利用方式,远程利用此漏洞也是可能的。
解决方法
以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复该漏洞:
Debian
----------------
DSA-384: DSA-384-1 sendmail -- buffer overflows
链接: https://www.debian.org/security/2003/dsa-384
厂商补丁:
Sendmail, Inc
---------
目前 Sendmail, Inc 已经发布 sendmail 最新版本, 请到厂商的官方页面下载最新版本:
链接:http://www.sendmail.com/sm/open_source/download/

浙公网安备 33010602011771号