L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Ecriture mémoire avec l'option debug

Synthèse de la vulnérabilité 

A l'aide d'une option de déboguage spéciale, un attaquant local peut acquérir les droits root.
Logiciels impactés : FreeBSD, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Sendmail, Slackware.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 22/08/2001.
Dates de révisions : 23/08/2001, 24/08/2001, 27/08/2001, 28/08/2001, 29/08/2001, 31/08/2001, 03/09/2001, 07/09/2001, 11/09/2001, 31/10/2001, 09/11/2001, 23/10/2002, 11/12/2002.
Références de cette annonce : BID-3163, CERTA-2001-AVI-085, CIAC L-133, CSSA-2001-032, CSSA-2001-032.0, CVE-2001-0653, FreeBSD-SA-01:57, L-133, MDKSA-2001:075, RHSA-2001:106, Slackware 20010826a, SUSE-SA:2001:028, SUSE-SA:2001:28, V6-SENDMAILSIGNEDTTFLAG, VIGILANCE-VUL-1822.

Description de la vulnérabilité 

Le serveur de messagerie Sendmail écoute sur un port privilégié, et nécessite d'être installé suid root (sans mise en place des capabilities).

L'option -d du démon permet de passer des paramètres de déboguage. Lors du traitement de cette option, sendmail possède encore les droits root.

La fonction tTflag() gère les paramètres de déboguage et les convertit en un tableau associant des index à des données mémoires ("trace vector"). Les valeurs des index sont vérifiées afin de s'assurer qu'elles ne sortent pas du tableau. Cependant, cette comparaison se fait de manière signée. Donc, si MAX vaut 100 :
  10<MAX est vrai,
  200<MAX est faux,
  -10<MAX est vrai, mais -10==0xFFFFFFFF+1-10==4294967286
Les valeurs d'index valides sont donc comprises entre 0 et MAX, et entre 0xFFFFFFFF/2 et 0xFFFFFFFF.

A l'aide d'un nombre négatif, équivalent à un nombre positif très grand, un attaquant peut alors écrire dans des zones mémoires normalement interdites.

Cette vulnérabilité peut donc permettre à un attaquant local, passant des paramètres illicites à l'option -d, d'écrire en mémoire, avec des privilèges élevés, et ainsi obtenir les droits administrateur.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de menace concerne les logiciels ou systèmes comme FreeBSD, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Sendmail, Slackware.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette alerte de vulnérabilité.

Solutions pour cette menace 

Solution pour Ecriture mémoire avec l'option debug.
La version 8.11.6 corrige cette vulnérabilité :
  ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.tar.gz
Si une version beta est installée sur votre système, la version 8.12.0.Beta19 corrige aussi cette vulnérabilité :
  ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.0.Beta19.tar.gz

Solution pour SuSE.
De nouveaux paquetages sont disponibles :
 - i386 Intel :
    SuSE-7.2
    ftp://ftp.suse.com/pub/suse/i386/update/7.2/n1/sendmail-8.11.3-68.i386.rpm
      edffc3231b74858c218e540ffb37740a
    SuSE-7.2
    ftp://ftp.suse.com/pub/suse/i386/update/7.2/sec2/sendmail-tls-8.11.3-72.i386.rpm
      6a99faaaf394ab7b6dd22d9d81fb221b
    source rpm:
    ftp://ftp.suse.com/pub/suse/i386/update/7.2/zq1/sendmail-8.11.3-68.src.rpm
      e914fef1f5fb1c65bb7b52383f9832db
    SuSE-7.1
    ftp://ftp.suse.com/pub/suse/i386/update/7.1/n1/sendmail-8.11.2-34.i386.rpm
      6cf817fe71a07fc58d4b201df01291b5
    SuSE-7.1
    ftp://ftp.suse.com/pub/suse/i386/update/7.1/sec2/sendmail-tls-8.11.2-29.i386.rpm
      d96f3e373f7c628d5792a2567e02e4c3
    source rpm:
    ftp://ftp.suse.com/pub/suse/i386/update/7.1/zq1/sendmail-8.11.2-34.src.rpm
      35c53244eafc645d4d9218d95c4f6d71
    SuSE-7.0
    ftp://ftp.suse.com/pub/suse/i386/update/7.0/n1/sendmail-8.11.0-5.i386.rpm
      29250e9986dfd22c7bdf637ac5dcc646
    source rpm:
    ftp://ftp.suse.com/pub/suse/i386/update/7.0/zq1/sendmail-8.11.0-5.src.rpm
      13153a10c4223450119d2bd57178b8d4
Les paquetages destinés aux autres architectures sont décrits dans l'annonce de SuSE.

Solution pour OpenLinux.
De nouveaux paquetages sont disponibles :
 - OpenLinux 3.1 Server
     ftp://ftp.caldera.com/pub/updates/OpenLinux/3.1/Server/current/
      b4fda9679325022adda547f1b3fae8dc - RPMS/sendmail-8.11.1-4.i386.rpm
      f3eaef00ae6a7cb30635baf6ad13325a - RPMS/sendmail-cf-8.11.1-4.i386.rpm
      1f17f7fa698748eb5bc6e55951948451 - RPMS/sendmail-doc-8.11.1-4.i386.rpm
      c3f6af83c406174b325aa28af45c51ae - SRPMS/sendmail-8.11.1-4.src.rpm
 - OpenLinux 3.1 Workstation
     ftp://ftp.caldera.com/pub/updates/OpenLinux/3.1/Workstation/current/
      b4fda9679325022adda547f1b3fae8dc - RPMS/sendmail-8.11.1-4.i386.rpm
      f3eaef00ae6a7cb30635baf6ad13325a - RPMS/sendmail-cf-8.11.1-4.i386.rpm
      1f17f7fa698748eb5bc6e55951948451 - RPMS/sendmail-doc-8.11.1-4.i386.rpm
      c3f6af83c406174b325aa28af45c51ae - SRPMS/sendmail-8.11.1-4.src.rpm

Solution pour FreeBSD.
Plusieurs solutions sont disponibles :
 - mettre à jour le système avec la version 4.3-STABLE, daté après le 22 août
 - pour les systèmes 4.1.1, 4.2, 4.3 postérieurs au 27 août 2000, un patch est disponible :
     ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:57/sendmail.patch
     ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:57/sendmail.patch.asc
 - des paquetages expérimentaux sont disponibles pour la version 4.3 :
    - si la crypto est installée :
       ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:57/security-patch-sendmail-crypto-01.57.tgz
       ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:57/security-patch-sendmail-crypto-01.57.tgz.asc
       pkg_add security-patch-sendmail-crypto-01.57.tgz
    - sinon :
       ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:57/security-patch-sendmail-nocrypto-01.57.tgz
       ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:57/security-patch-sendmail-nocrypto-01.57.tgz.asc
       pkg_add security-patch-sendmail-nocrypto-01.57.tgz
   [Attention, le bit suid devait être ensuite enlevé de /usr/libexec/sendmail/.sendmail.security-patch-sendmail-01.57.backup, pour les premiers paquetages fournis]

Solution pour Slackware.
De nouveaux paquetages sont disponibles :
 - Slackware 8.0:
    3d03fd648ecf40eed56ff915780fb8ab - ftp://ftp1.sourceforge.net/pub/slackware/slackware-8.0/patches/packages/sendmail.tgz
    1a13d98a11d0af853893a640909d8958 - ftp://ftp1.sourceforge.net/pub/slackware/slackware-8.0/patches/packages/smailcfg.tgz
 - Slackware 7.1:
    7c0e57969057ba72e6b59e26aa39de04 - ftp://ftp1.sourceforge.net/pub/slackware/slackware-7.1/patches/packages/sendmail.tgz
    9e30e9e07fce4001bbf7f330cb2f9d71 - ftp://ftp1.sourceforge.net/pub/slackware/slackware-7.1/patches/packages/smailcfg.tgz

Solution pour Mandrake.
De nouveaux paquetages sont disponibles :
 - Linux-Mandrake 7.2:
    2c2ebc4afbe6efc4096d3794ae96ba63 - 7.2/RPMS/sendmail-8.11.0-3.1mdk.i586.rpm
    ce746300c402f37cf0d03271a7e55a41 - 7.2/RPMS/sendmail-cf-8.11.0-3.1mdk.i586.rpm
    2137a5294aa63f20e9ff03e97c84bd01 - 7.2/RPMS/sendmail-doc-8.11.0-3.1mdk.i586.rpm
    e63563290213bdfc2e1396ba6fb52aec - 7.2/SRPMS/sendmail-8.11.0-3.1mdk.src.rpm
 - Mandrake Linux 8.0:
    9ff57477c98a364588fa7a5ed95750b5 - 8.0/RPMS/sendmail-8.11.6-1.1mdk.i586.rpm
    7c53b2aa7fc6105892ddededf4e31898 - 8.0/RPMS/sendmail-cf-8.11.6-1.1mdk.i586.rpm
    e3d814078cacf5e2cc2c40c2b104100e - 8.0/RPMS/sendmail-doc-8.11.6-1.1mdk.i586.rpm
    68c2ea65734dd84c67cb3941213e6fb4 - 8.0/SRPMS/sendmail-8.11.6-1.1mdk.src.rpm
 - Mandrake Linux 8.0 (PPC):
    5eba1e225c9a3e88cca42f1b9488cfbe - ppc/8.0/RPMS/sendmail-8.11.6-1.1mdk.ppc.rpm
    c05cb59430bff005ecdbfdf944fa8a38 - ppc/8.0/RPMS/sendmail-cf-8.11.6-1.1mdk.ppc.rpm
    c81fd2d494ef6f9c0f957ae186b08f7e - ppc/8.0/RPMS/sendmail-doc-8.11.6-1.1mdk.ppc.rpm
    c10d3fae9f2d3b2ee0cf579baf22d89e - ppc/8.0/SRPMS/sendmail-8.11.6-1.1mdk.src.rpm

Solution pour RedHat.
De nouveaux paquetages sont disponibles :
Red Hat Linux 5.2:
 - SRPMS:
    ftp://updates.redhat.com/5.2/en/os/SRPMS/sendmail-8.11.6-1.5.y.src.rpm
 - alpha:
    ftp://updates.redhat.com/5.2/en/os/alpha/sendmail-8.11.6-1.5.y.alpha.rpm
    ftp://updates.redhat.com/5.2/en/os/alpha/sendmail-cf-8.11.6-1.5.y.alpha.rpm
    ftp://updates.redhat.com/5.2/en/os/alpha/sendmail-doc-8.11.6-1.5.y.alpha.rpm
 - i386:
    ftp://updates.redhat.com/5.2/en/os/i386/sendmail-8.11.6-1.5.y.i386.rpm
    ftp://updates.redhat.com/5.2/en/os/i386/sendmail-cf-8.11.6-1.5.y.i386.rpm
    ftp://updates.redhat.com/5.2/en/os/i386/sendmail-doc-8.11.6-1.5.y.i386.rpm
 - sparc:
    ftp://updates.redhat.com/5.2/en/os/sparc/sendmail-8.11.6-1.5.y.sparc.rpm
    ftp://updates.redhat.com/5.2/en/os/sparc/sendmail-cf-8.11.6-1.5.y.sparc.rpm
    ftp://updates.redhat.com/5.2/en/os/sparc/sendmail-doc-8.11.6-1.5.y.sparc.rpm
Red Hat Linux 6.2:
 - SRPMS:
    ftp://updates.redhat.com/6.2/en/os/SRPMS/sendmail-8.11.6-1.6.y.src.rpm
 - alpha:
    ftp://updates.redhat.com/6.2/en/os/alpha/sendmail-8.11.6-1.6.y.alpha.rpm
    ftp://updates.redhat.com/6.2/en/os/alpha/sendmail-cf-8.11.6-1.6.y.alpha.rpm
    ftp://updates.redhat.com/6.2/en/os/alpha/sendmail-doc-8.11.6-1.6.y.alpha.rpm
 - i386:
    ftp://updates.redhat.com/6.2/en/os/i386/sendmail-8.11.6-1.6.y.i386.rpm
    ftp://updates.redhat.com/6.2/en/os/i386/sendmail-cf-8.11.6-1.6.y.i386.rpm
    ftp://updates.redhat.com/6.2/en/os/i386/sendmail-doc-8.11.6-1.6.y.i386.rpm
 - sparc:
    ftp://updates.redhat.com/6.2/en/os/sparc/sendmail-8.11.6-1.6.y.sparc.rpm
    ftp://updates.redhat.com/6.2/en/os/sparc/sendmail-cf-8.11.6-1.6.y.sparc.rpm
    ftp://updates.redhat.com/6.2/en/os/sparc/sendmail-doc-8.11.6-1.6.y.sparc.rpm
Red Hat Linux 7.0:
 - SRPMS:
    ftp://updates.redhat.com/7.0/en/os/SRPMS/sendmail-8.11.6-2.7.0.src.rpm
 - alpha:
    ftp://updates.redhat.com/7.0/en/os/alpha/sendmail-8.11.6-2.7.0.alpha.rpm
    ftp://updates.redhat.com/7.0/en/os/alpha/sendmail-cf-8.11.6-2.7.0.alpha.rpm
    ftp://updates.redhat.com/7.0/en/os/alpha/sendmail-doc-8.11.6-2.7.0.alpha.rpm
 - i386:
    ftp://updates.redhat.com/7.0/en/os/i386/sendmail-8.11.6-2.7.0.i386.rpm
    ftp://updates.redhat.com/7.0/en/os/i386/sendmail-cf-8.11.6-2.7.0.i386.rpm
    ftp://updates.redhat.com/7.0/en/os/i386/sendmail-doc-8.11.6-2.7.0.i386.rpm
Red Hat Linux 7.1:
 - SRPMS:
     ftp://updates.redhat.com/7.1/en/os/SRPMS/sendmail-8.11.6-2.7.1.src.rpm
 - alpha:
     ftp://updates.redhat.com/7.1/en/os/alpha/sendmail-8.11.6-2.7.1.alpha.rpm
     ftp://updates.redhat.com/7.1/en/os/alpha/sendmail-cf-8.11.6-2.7.1.alpha.rpm
     ftp://updates.redhat.com/7.1/en/os/alpha/sendmail-doc-8.11.6-2.7.1.alpha.rpm
 - i386:
     ftp://updates.redhat.com/7.1/en/os/i386/sendmail-8.11.6-2.7.1.i386.rpm
     ftp://updates.redhat.com/7.1/en/os/i386/sendmail-cf-8.11.6-2.7.1.i386.rpm
     ftp://updates.redhat.com/7.1/en/os/i386/sendmail-doc-8.11.6-2.7.1.i386.rpm
 - ia64:
     ftp://updates.redhat.com/7.1/en/os/ia64/sendmail-8.11.6-2.7.1.ia64.rpm
     ftp://updates.redhat.com/7.1/en/os/ia64/sendmail-cf-8.11.6-2.7.1.ia64.rpm
     ftp://updates.redhat.com/7.1/en/os/ia64/sendmail-doc-8.11.6-2.7.1.ia64.rpm
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilité applicative. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.