Sendmail soffre falla di sicurezza

È stata scoperta una falla nel software open source Sendmail Server, la posta più utilizzata agente di trasferimento (MTA) su Internet, comunemente impiegato da grandi organizzazioni per instradare e consegnare e-mail.

Sendmail.org ha già rilasciato un aggiornamento, sotto forma di Sendmail 8.13.6, che affronta la vulnerabilità scoperta da Mark Dowd di ISS X-Force, una società di sicurezza. Sendmail esorta tutti gli utenti di Sendmail 8 ad aggiornare a questa versione.

Sono disponibili anche patch e si consiglia ai clienti delle versioni commerciali fornite da Sendmail.com di farlo leggi il suo avviso. L'avviso ISS X-Force su questa vulnerabilità è disponibile all'indirizzo xforce.iss.net/xforce/alerts/id/216.

"A causa della sua grande popolarità e dell'ampia distribuzione su Internet, questa vulnerabilità rappresenta un serio rischio per le organizzazioni che si affidano a Sendmail per i servizi di posta elettronica", ha affermato Gunter Ollmann, direttore di ISS Forza X. “Poiché SMTP è uno dei pochi servizi di ascolto consentiti in modo coerente attraverso i firewall perimetrali, prevediamo che molti aggressori lo faranno concentrare i propri sforzi sullo sviluppo di tecniche per sfruttare la vulnerabilità al fine di ottenere l'ingresso in aziende e governi reti.'

Si ritiene che, programmando attentamente la trasmissione di dati dannosi, un aggressore remoto possa farlo corrompere la memoria dello stack e ottenere il controllo di un processo MTA sendmail interessato, senza richiedere alcun utente interazione.

Il tecnico dettaglio è che esiste una race condition del gestore del segnale che consente agli aggressori di "eseguire codice arbitrario attivando timeout". in un modo che provoca l'interruzione delle chiamate di funzione setjmp e longjmp e la modifica di posizioni di memoria impreviste.