【セキュリティ】
~ヘッダ情報の処理の際に発生するため、全てのsendmailが影響を受ける
sendmail、第三者にroot権限を奪われる深刻な脆弱性
■URL
http://www.isskk.co.jp/support/techinfo/general/SendmailHeader_xforce.html
http://www.ipa.go.jp/security/ciadr/20030303sendmail.html
http://www.sendmail.org/8.12.8.html
http://www.sendmail.com/security/index.shtml
|
最新版「8.12.8」を提供しているサイト
|
セキュリティベンダーのInternet Security Systems(ISS)は3日、メールサーバーとして多大なシェアを持つ「sendmail」に深刻な脆弱性を発見したと発表した。オープンソース版、商用版共に影響を受ける。
この脆弱性は、sendmailのMail Transport Agent(MTA)にバッファオーバーフローの脆弱性があるというもの。この脆弱性を利用した場合、攻撃者がroot権限を取得する可能性もある。
また、この脆弱性はsendmailがメールに含まれるヘッダ情報を処理する際に発生するため、内部ネットワークに設置されているsendmailであっても、外部から中継された細工を施されたメールを受け取ることによって、この問題が発生する可能性がある。さらに、このようなヘッダーを細工した攻撃メールが届いても、ファイアウォールやIDS、ウイルス対策ソフトでは検知することが難しいため、sendmail側で対応しないと危険性が高まる。
対象となるバージョンは、以下の通り。
○オープンソース版
- sendmail 8.12.8より以前のバージョン
○商用版
- Sendmail Pro(全てのバージョン)
- Sendmail Switch 2.1(2.1.5より以前のバージョン)
- Sendmail Switch 2.2(2.2.5より以前のバージョン)
- Sendmail Switch 3.0(3.0.3より以前のバージョン)
- Sendmail for NT 2.X(2.6.2より以前のバージョン)
- Sendmail for NT 3.0(3.0.3より以前のバージョン)
また、UNIX系OSでは、オープンソース版sendmailやこれらをカスタマイズしたものが含まれているものが多いので、注意が必要だ。
対策方法は、オープンソース版の場合、最新バージョンであるバージョン「8.12.8」にアップグレードすることが推奨されている。商用版の場合は、SendmailのWebサイト上で対応パッチが提供されているため、それを適用すればよい。
センドメール社長の小島國照氏によると、「オープンソース版は、最新バージョンに更新することを推奨する。製品版では、本日より各製品に対応したセキュリティパッチの提供を開始したので、早急に導入して欲しい。Slammerウイルスは既知のセキュリティパッチをあてていなかったために被害が拡大した。同じような過ちを繰り返さないためにも、当社では早急なセキュリティパッチの導入を積極的に促していく」とのこと。
◎関連記事
■「WebではSSLを使うのに、なぜメールは素で流すのか?」~センドメール社長
■Sendmail、セキュリティー機能を強化した「Sendmail」の新製品を発売
■Sendmail社CEO、mailの未来を語る
(2003/3/4)
[Reported by otsu-j@impress.co.jp]
|