sendmailに脆弱性(Sendmail Remote Signal Handling Vulnerability)

http://xforce.iss.net/xforce/alerts/id/216
これをイイトコ抜粋でいい加減に翻訳してみたよ。もちろん無保証。
(ここから)
ビジネスインパクト:
ネットワークやマシンのうち、該当するバージョンのSendmailを使用しているものは、機密情報の漏洩を招いたり、生産性の低下を招いたり、それ以上のネットワークの機能低下を招きます。攻撃者はこの脆弱性を引き起こすのにユーザサービスの停止等の影響を必要としません。攻撃が成功した場合、sendmailが動作しているユーザ権限を攻撃者に乗っ取られる可能性があります。
(俺注:要するに誰にも気づかれずにrootが取れるってことです)

該当するバージョン:

  • Sendmail 8.13.5 と、それ以前のバージョン
  • Sendmail 8.12.10 と、それ以前のバージョン

ノート: SendmailX はこの脆弱性に該当しません。追加のバージョンはたぶん該当しますが、詳しくはベンダに問い合わせてください。
(俺注:SendmailXって何…?商用の奴のこと?)

内容:
SendmailはポピュラーなSMTPサーバデーモンで、メールゲートウェイフォワーダとしてメール配送に使われています。主にUNIXサーバ環境で使われていますが、Windows用もあります。

Sendmailはリモートクライアントからメールデータを受け取ったり処理する際にシグナルの競合による脆弱性が存在します。Sendmailタイムアウト処理のために使用するシグナルハンドラが、安全な非同期通信や意図した関数による割込み処理を行っていないため、スタティックなデータが不整合な状態を起こします。これらのデータは、書き込みデータとしてスタック(または、場合によりヒープ)領域の不正な部分に使われるため、この脆弱なプロセスの操作につながります。

この脆弱性を利用するには、攻撃者はシンプルにSMTPサーバに接続できる必要があります。sendmailはそれぞれの接続クライアントごとに新しいプロセスを起動するため、同時多発的に利用でき、攻撃者はいくらでも試行できる事を意味します。

詳細を記述したISS X-Press UpdatesはターゲットになったSendmailへのアタックから守る力を持っています。

追加情報:

Sendmail Security Bulletin:
http://www.sendmail.org/8.13.6.html
(ここまで)
これってつまりMTAとして古いsendmailを使っていると×ってこと。ひさびさに来たね。俺はsendmail嫌いだから人が繋げるMTAには使ってないけど、ばりばりsendmailを使っているお祭り関係者の方々に幸アレ。
あと、本文ではSendmailと大文字になっていて、商用?と思わせる風があるけど、そんなことなさそうです。