Dziury w kernelu Linuksa i w sendmailu

  • Paweł Krawczyk,

Wykryto poważne dziury w kernelu Linuksa oraz w popularnym serwerze SMTP Sendmail. Dziura w Sendmailu może być wykorzystana zdalnie, w Linuksie tylko lokalnie.

Linux netfilter do_replace

Błąd w kernelu Linuksa znaleziony przez Solar Designera leży w kodzie iptables. Podatne na niego są wszystkie kernele z linii 2.6 do 2.6.15 włącznie. Dziura jest załatana dopiero w kernelu 2.6.16 - wszyscy administratorzy serwerów Linuksowych powinni zaktualizować kernel albo do wersji 2.6.16 albo do starszej wersji, jeśli w ich dystrybucji wypuszczono poprawkę bez zmiany wersji.

Szczegóły:http://www.securityfocus.com/bid/17178/info

Sendmail

Dziura w Sendmailu jest groźniejsza, bo można ją wykorzystać zdalnie, wysyłając odpowiednio skonstruowane paczki danych w odpowiednich odstępach czasu. Błąd typu "race condition" umożliwia uruchomienie w ten sposób zdalnego kodu i przejęcie kontroli nad procesem Sendmaila. Podatne są wszystkie wersje do 8.13.5 włącznie. Błąd poprawiono dopiero w wersji 8.13.6.

Zobacz również:

Szczegóły:http://www.sendmail.org/8.13.6.html

Komentarz

Sendmail jest pierwszym i najpopularniejszym serwerem pocztowym dla systemów uniksowych. W latach 90-tych przez sieć przetoczyła się fala dziur, które odkrywano w Sendmailu po publikacjach opisujących nowe wówczas techniki ataków takie jak przepełnienie bufora i inne. Ze względu na architekturę Sendmaila, stworzoną w czasach kiedy aplikacje pisano nie przejmując się specjalnie bezpieczeństwem, część administratorów uznała że Sendmaila nie da się naprawić.

Powstały wówczas liczne alternatywne serwery takie jak ZMailer, Exim, Postfix i Qmail. Dwa ostatnie zyskały duża popularność także ze względów wydajnościowych i po dziś dzień są powszechnie wykorzystywane. Pomimo długiej już obecności na rynku nie znaleziono w nich żadnych poważniejszych błędów.

Kernel Linuksa miał swoją "czarną serię" w 2004 roku, kiedy wykryto w nim kilkanaście dziur, z czego niektóre bardzo poważne. Jedna z nich dawała atakującemu lokalnie dostęp do całej pamięci kernela, co całkowicie niweczyło wszelkie mechanizmy bezpieczeństwa systemu. Od czasu ich załatania wydawało się, że bezpieczeństwo kernela Linuksa wróciło na wysoki poziom, z jakiego był znany ten system. Nowoodkryta dziura powinna jednak zwrócić uwagę programistów na ryzyko związane z fragmentami kodu, które są aktualnie intensywnie rozwijane - należy do nich także iptables, w którym odkryto dzisiejszy błąd.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com