オープンソースの Sendmail Server ソフトウェアに欠陥が発見されました。Sendmail Server ソフトウェアは、インターネット上で最も一般的に使用されているメール転送エージェント (MTA) であり、電子メールのルーティングと配信に大規模な組織で一般的に使用されています。
Sendmail.org は、セキュリティ会社 ISS X-Force の Mark Dowd が発見した脆弱性に対処するアップデートを Sendmail 8.13.6 の形式ですでに発行しています。 Sendmail は、Sendmail 8 のすべてのユーザーにこのバージョンにアップグレードするよう促しています。
パッチも入手可能です。Sendmail.com が提供する商用バージョンの顧客は、その勧告を読むことをお勧めします。この脆弱性に関する ISS X-Force アドバイザリは、 xforce.iss.net/xforce/alerts/id/216 にあります。
ISS X-Force ディレクターの Gunter Ollmann 氏は、「この脆弱性は人気が高く、インターネット全体に広範囲に展開されているため、電子メール サービスとして Sendmail に依存している組織にとって深刻なリスクになります」と述べています。 「SMTP は境界ファイアウォールを一貫して通過できる数少ないリスニング サービスの 1 つであるため、多くの攻撃者が企業や政府のネットワークに侵入するために脆弱性を悪用する技術の開発に注力すると予想されます。」
リモートの攻撃者は、悪意のあるデータの送信のタイミングを慎重に調整することで、ユーザーの介入を必要とせずにスタック メモリを破壊し、影響を受ける sendmail MTA プロセスを制御できる可能性があると考えられています。
技術的な詳細は、シグナル ハンドラーの競合状態が存在し、攻撃者が「setjmp 関数と longjmp 関数の呼び出しを中断させ、予期しないメモリ位置を変更する方法でタイムアウトをトリガーすることで任意のコードを実行」することを可能にするというものです。
「 Sendmail にセキュリティホールが発生」に関するベスト動画選定!
華麗なる情報セキュリティ対策 統合版
子ブタと学ぼう!情報セキュリティ1「脆弱性対策」編