Erneut schwere Sicherheitslücke in Sendmail

Schon zum zweiten Mal innerhalb eines Monats fällt Sendmail, der verbreitetste Mail Transfer Agent, durch eine gravierende Sicherheitslücke auf. Über einen speziellen E-Mail-Header kann ein externer Angreifer einen Buffer Overflow provozieren und den Server übernehmen.

Die Sicherheitslücke tritt sowohl bei der Open-Source- als auch der kommerziellen Variante von Sendmail auf und betrifft alle Versionen bis 8.12.8. Nach verschiedenen Untersuchungen nutzen zwischen 50 und 75 Prozent aller Domains Sendmail als MTA. Damit bedroht das Sicherheitsloch nicht nur eine hohe Anzahl von Systemen, sondern direkt eines der wichtigsten Kommunikationsmittel im Internet. Da die Kompromittierung über eine entsprechend präparierte, aber sonst "legale" E-Mail erfolgt, lässt sich Angriffen durch Filterung nicht abhelfen.

Sendmail.org empfiehlt dringend ein sofortiges Update auf sendmail 8.12.9 oder das Einspielen von Patches für ältere Sendmail-Versionen. Für die kommerziell vertriebene Varianten des MTA stellt der Hersteller Sendmail Inc. entsprechende Bugfixes bereit. Überprüfen Sie bei einem Download unbedingt die PGP-Signatur der heruntergeladenen Dateien. Bislang nicht identifizierte Cracker hatten im vergangenen Herbst schon einmal mit einem Trojaner verseuchte sendmail-Tarballs in Umlauf gebracht und könnten auch jetzt die Gelegenheit nutzen, über modifizierte Software Backdoors auf Mail-Servern zu platzieren.

Die von CERT-CC als Buffer Overflow in Sendmail klassifizierte Sicherheitslücke kommt zum Tragen, wenn ein Sendmail-Server die bei einer SMTP-Transaktion anfallenden Header-Daten verarbeitet. Dabei überprüft er mehrfach die Validität von Angaben in Feldern wie "From:", "To:" oder "CC:". Eine häufig zu diesem Zweck aufgerufene Funktion, prescan() im Modul parseaddr.c, weist einen typbedingten Umwandlungsfehler bei der Wandlung von char nach int auf. Das ermöglicht einem externen Angreifer, durch eine speziell gestaltete Adressangabe einen Buffer Overflow zu provozieren. So kann er root-Rechte auf dem attackierten System erlangen. (jlu)