Newsletter 1 (Mai 2003): Host-Security am Beispiel sendmail

In den vergangenen Wochen sind erneut zwei gravierende Sicherheitslücken von sendmail gefunden worden. Sie sind dokumentiert in den CERT Advisories CA-2003-07 und CA-2003-12. Bei beiden handelt es sich um Buffer Overflows, deren erfolgreiche Ausnutzung dazu führen kann, dass ein Angreifer beliebigen Programm-Code mit den Rechten des sendmail-Prozesses ausführt. Da sendmail auf nahezu allen UNIX-Systemen per default installiert ist (mit Ausnahme von Nokia IPSO) und üblicherweise als root läuft, sind besonders viele Systeme betroffen. Kurzfristig können beide Sicherheitslücken durch Installation einer neuen sendmail-Version (zur Zeit 8.12.9) behoben werden. Langfristig aber erweist sich pures Patchen oft als unzureichend: es stellt immer nur eine Reaktion auf bereits vorhandene Lücken und Angriffe dar und wird zudem im Alltagsgeschäft meist vernachlässigt. Durch die Anwendung einiger einfacher Regeln kann solchen Sicherheitslücken präventiv entgegengewirkt werden.

ERNW_Newsletter_01_HostSecurity_de.pdf

Veröffentlicht unter Newsletter Permalink