Gefährliche Sicherheitslücke in Sendmail

Uhr | Aktualisiert
Schon zum zweiten Mal innerhalb eines Monats ist Sendmail, der am meisten verbreitete Mail Transfer Agent, von einer Sicherheitslücke betroffen. Über einen speziellen E-Mail-Header kann ein externer Angreifer einen Buffer Overflow provozieren und den Server übernehmen. Das Problem betrifft sowohl die Open-Source- als auch die kommerziellen Varianten von Sendmail bis hin zur Version 8.12.8. Die Sicherheitslücke kommt zum Tragen, wenn ein Sendmail-Server die bei einer SMTP-Transaktion anfallenden Header-Daten verarbeitet. Dabei überprüft er mehrfach die Validität von Angaben in Feldern wie From:, To: oder CC:. Eine häufig zu diesem Zweck aufgerufene Funktion, prescan() im Modul parseaddr.c, weist einen typbedingten Umwandlungsfehler bei der Wandlung von char nach int auf. Das ermöglicht einem externen Angreifer, durch eine speziell gestaltete Adressangabe einen Buffer Overflow zu provozieren und dadurch zu Root-Rechten auf dem attackierten System zu gelangen. Die beschriebene Form der Attacken kann nicht durch Mailfilter abgewehrt werden. Auf Sendmail.org, der Website des Sendmail Consortiums, wird dringend ein sofortiges Update auf Sendmail 8.12.9 oder das Einspielen von Patches für ältere Sendmail-Versionen empfohlen. Für die kommerziell vertriebene Varianten stellt der Hersteller Sendmail Inc. entsprechende Bugfixes bereit. Gemäss unbestätigten Informationen nutzen 50 bis 75 Prozent aller Mail-Server im Internet das MTA-Programm. MTAs dienen dazu, E-Mails zwischen den einzelnen Mail-Servern beziehungsweise von MTA zu MTA weiterzuleiten oder an lokale Adressen auszuliefern.