|
|
|
 |
  |
 |
|
Notiziario Marketpress di
Mercoledì 05 Marzo 2003 |
|
|
  |
|
|
SYMBOLIC COMMENTA LA SCOPERTA DI UNA GRAVE VULNERABILITA´ REMOTA NEL SERVER DI POSTA ELETTRONICA PIU´ DIFFUSO AL MONDO
|
|
|
 |
|
|
Milano, 5 marzo 2003 - Il giorno 3 marzo 2003 il Sendmail Consortium ha reso pubblica la scoperta, da parte di Mark Dowd di Iss X-force, di una grave vulnerabilita´ remota nel Mail Transfer Agent Sendmail, il server di posta elettronica piu´ diffuso al mondo e presente sulla maggioranza delle piattaforme Unix/linux. Il bug, che consiste in un buffer overflow, permette di acquisire privilegi di root sui sistemi che eseguono Sendmail pre-8.12.8: tutto quello che occorre e´ inviare un messaggio di posta con una particolare formattazione al server vulnerabile e attendere che venga processato dal Mta. Per ora il bug e´ stato riprodotto solo nei laboratori dei ricercatori e solo su un numero ridotto di piattaforme, ma e´ opinione comune che un exploit reale possa avvenire nel futuro immediato. "La particolare modalita´ con cui viene attivato il bug, ossia semplicemente inviando un messaggio di posta, rende la vulnerabilita´ particolarmente insidiosa" spiega Luigi Pugnetti, Chief Technological Officer di Symbolic. "Il potenziale attaccante non avrebbe nemmeno la necessita´ di selezionare un bersaglio, ma potrebbe semplicemente inviare la mail al maggior numero di server possibile: la diffusione della piattaforma Sendmail giocherebbe a suo vantaggio. Una volta acquisiti i privilegi di root, potrebbe facilmente sfruttare il server appena violato per acquisire informazioni sulla rete a cui appartiene, oppure per lanciare attacchi contro altre macchine facendo ricadere la responsabilita´ sul vero amministratore della rete". Symbolic consiglia a tutti gli amministratori di rete di applicare al piu´ presto le patch rese disponibili dal Sendmail Consortium. I dettagli su questa vulnerabilita´ e le relative fix sono reperibili presso: http://www.Sendmail.org/ |
|
|
|
|
|
<<BACK |
|
|
|
|
|
|
|