Dziury w kernelu Linuksa i w sendmailu
- Paweł Krawczyk,
- 23.03.2006, godz. 10:29
Wykryto poważne dziury w kernelu Linuksa oraz w popularnym serwerze SMTP Sendmail. Dziura w Sendmailu może być wykorzystana zdalnie, w Linuksie tylko lokalnie.
Linux netfilter do_replace
Błąd w kernelu Linuksa znaleziony przez Solar Designera leży w kodzie iptables. Podatne na niego są wszystkie kernele z linii 2.6 do 2.6.15 włącznie. Dziura jest załatana dopiero w kernelu 2.6.16 - wszyscy administratorzy serwerów Linuksowych powinni zaktualizować kernel albo do wersji 2.6.16 albo do starszej wersji, jeśli w ich dystrybucji wypuszczono poprawkę bez zmiany wersji.
Szczegóły:http://www.securityfocus.com/bid/17178/info
Sendmail
Dziura w Sendmailu jest groźniejsza, bo można ją wykorzystać zdalnie, wysyłając odpowiednio skonstruowane paczki danych w odpowiednich odstępach czasu. Błąd typu "race condition" umożliwia uruchomienie w ten sposób zdalnego kodu i przejęcie kontroli nad procesem Sendmaila. Podatne są wszystkie wersje do 8.13.5 włącznie. Błąd poprawiono dopiero w wersji 8.13.6.
Zobacz również:
Szczegóły:http://www.sendmail.org/8.13.6.html
Komentarz
Sendmail jest pierwszym i najpopularniejszym serwerem pocztowym dla systemów uniksowych. W latach 90-tych przez sieć przetoczyła się fala dziur, które odkrywano w Sendmailu po publikacjach opisujących nowe wówczas techniki ataków takie jak przepełnienie bufora i inne. Ze względu na architekturę Sendmaila, stworzoną w czasach kiedy aplikacje pisano nie przejmując się specjalnie bezpieczeństwem, część administratorów uznała że Sendmaila nie da się naprawić.
Powstały wówczas liczne alternatywne serwery takie jak ZMailer, Exim, Postfix i Qmail. Dwa ostatnie zyskały duża popularność także ze względów wydajnościowych i po dziś dzień są powszechnie wykorzystywane. Pomimo długiej już obecności na rynku nie znaleziono w nich żadnych poważniejszych błędów.
Kernel Linuksa miał swoją "czarną serię" w 2004 roku, kiedy wykryto w nim kilkanaście dziur, z czego niektóre bardzo poważne. Jedna z nich dawała atakującemu lokalnie dostęp do całej pamięci kernela, co całkowicie niweczyło wszelkie mechanizmy bezpieczeństwa systemu. Od czasu ich załatania wydawało się, że bezpieczeństwo kernela Linuksa wróciło na wysoki poziom, z jakiego był znany ten system. Nowoodkryta dziura powinna jednak zwrócić uwagę programistów na ryzyko związane z fragmentami kodu, które są aktualnie intensywnie rozwijane - należy do nich także iptables, w którym odkryto dzisiejszy błąd.