Vigil@nce : Sendmail, buffer overflow via X-Testing
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Sur les anciennes versions de Sendmail, un attaquant peut employer
un long entête X-Testing afin de mener un déni de service et
éventuellement de faire exécuter du code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, effacement de données,
déni de service du service
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 07/05/2009
PRODUITS CONCERNÉS
– Sendmail
DESCRIPTION DE LA VULNÉRABILITÉ
Une vulnérabilité a été annoncée en 2009 concernant les versions
de Sendmail datant de 2004.
Un email est composé d’entêtes et d’un corps. Les entêtes peuvent
contenir des extensions commençant par "X-".
Lorsque le premier entête est une extension trop longue, Sendmail
cherche à la scinder en plusieurs lignes. Cependant, deux
situations peuvent se produire :
– une erreur de calcul provoque un buffer overflow
– la fin de l’entête peut se retrouver dans le corps du message
Cette vulnérabilité peut donc conduire :
– à un déni de service ou à l’exécution de code
– à un email malformé, pouvant par exemple contourner un
anti-virus
CARACTÉRISTIQUES
Références : CVE-2009-1490, VIGILANCE-VUL-8698
http://vigilance.fr/vulnerabilite/Sendmail-buffer-overflow-via-X-Testing-8698