Sendmail超长Ident日志记录欺骗漏洞

漏洞信息详情

Sendmail超长Ident日志记录欺骗漏洞

漏洞简介

Sendmail是一款免费开放源代码邮件传输代理,由Sendmail Consortium开发和维护。
Sendmail没有正确处理超长idents,远程攻击者可以利用这个漏洞执行多个Sendmail命令而不被记录IP信息。
当使用95字节或者更长的ident数据连接Sendmail时,Sendmail由于会因为有超过所定义的缓冲区长度而截断提交请求IP的信息,而导致攻击者在使用VRFY、EXPN、SMTP攻击或者发送EMAIL,其IP地址不会被记录在maillog日志中。
这个问题不存在执行任意代码的可能。

漏洞公告

厂商补丁:
Sendmail Consortium
——————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sendmail.org/” target=”_blank”>
http://www.sendmail.org/

参考网址

来源: BID
名称: 5770
链接:http://www.securityfocus.com/bid/5770

来源: XF
名称: sendmail-ident-logging-bypass(10153)
链接:http://www.iss.net/security_center/static/10153.php

来源: BUGTRAQ
名称: 20020921 Sendmail logging and short string precision allows anonymous commands/relay
链接:http://archive.cert.uni-stuttgart.de/bugtraq/2002/09/msg00267.html

来源:NSFOCUS
名称:3584
链接:http://www.nsfocus.net/vulndb/3584

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享