Remote Sendmail Header Processing Vulnerability
Re: Remote Sendmail Header Processing Vulnerability
Du hast sicher dasselbe Problem wie ich einen Beitrag über Deinem! Lösung steht dort. Sonst frag nochmal.
Re: Remote Sendmail Header Processing Vulnerability
Hallo,
danke, aber es geht trotzdem noch nicht.
Nachdem ich den oben genannte Befehl ausgeführt habe erhielt ich folgende Meldung:
Warning! MD5DIR is not set: you probably called this script outside SuSEconfig...!
Using MD5DIR="/var/adm/SuSEconfig/md5"...
Installing new /etc/sendmail.cf
Rebuilding /etc/aliases.db.
/etc/aliases: 38 aliases, longest 10 bytes, 434 bytes total
Rebuilding /etc/mail/mailertable.db.
Rebuilding /etc/mail/genericstable.db.
Rebuilding /etc/mail/access.db.
Rebuilding /etc/mail/userdb.db.
danke, aber es geht trotzdem noch nicht.
Nachdem ich den oben genannte Befehl ausgeführt habe erhielt ich folgende Meldung:
Warning! MD5DIR is not set: you probably called this script outside SuSEconfig...!
Using MD5DIR="/var/adm/SuSEconfig/md5"...
Installing new /etc/sendmail.cf
Rebuilding /etc/aliases.db.
/etc/aliases: 38 aliases, longest 10 bytes, 434 bytes total
Rebuilding /etc/mail/mailertable.db.
Rebuilding /etc/mail/genericstable.db.
Rebuilding /etc/mail/access.db.
Rebuilding /etc/mail/userdb.db.
flotte wrote:Du hast sicher dasselbe Problem wie ich einen Beitrag über Deinem! Lösung steht dort. Sonst frag nochmal.
Re: Remote Sendmail Header Processing Vulnerability
Eine auth-info.db wird bei Dir nicht erzeugt. Das heisst Du hast die Authentifizierung des sendmail-Clients gar nicht aktiviert. Brauchst Du auch nur, wenn Du über einen SMTP-Relay-Server Deine Mails verschickst. War wahrscheinlich vorher auch nicht aktiviert - oder?
Andere Ursache könnte sein, das die Datei /etc/mail/access nicht mehr korrekt verarbeitet wird. Bei mir gab es dort Problme bezüglich der Positionierung der Einträge mit TABs vor den Steuerworten. Eine Anweisung wurde erst verstanden, als ich einen weiteren TAB gesetzt habe.
Andere Ursache könnte sein, das die Datei /etc/mail/access nicht mehr korrekt verarbeitet wird. Bei mir gab es dort Problme bezüglich der Positionierung der Einträge mit TABs vor den Steuerworten. Eine Anweisung wurde erst verstanden, als ich einen weiteren TAB gesetzt habe.
Re: Remote Sendmail Header Processing Vulnerability
Ist es normal, dass die Dateien alle leer sind ??
Rebuilding /etc/mail/mailertable.db.
Rebuilding /etc/mail/genericstable.db.
Rebuilding /etc/mail/access.db.
Rebuilding /etc/mail/userdb.db.
Rebuilding /etc/mail/mailertable.db.
Rebuilding /etc/mail/genericstable.db.
Rebuilding /etc/mail/access.db.
Rebuilding /etc/mail/userdb.db.
Re: Remote Sendmail Header Processing Vulnerability
Nein, ganz und gar nicht!
Hast Du schon mal zwischendurch nach dem Patch ein reboot durchgeführt?
Normalerweise ist das eigentlich nicht notwendig, aber ganz sicher bin ich mir da nicht, weil unser Firmen-Mailserver sich nach dem reboot auch anders verhalten hat, als vorher. (Vorher funktionierte er). Nach dem Reboot musste der oben erwähnte Schritt durchgeführt werden. Dabei habe ich jedoch Sicherungen der zugehörigen Konfigurationsdateien verwendet, wobei es aber augenscheinlich keinen Unterschied dieser Dateien zu den bestehenden gab. Bis ins Details konnte ich mir das aus Zeitgründen (Mitarbeiten wollten wieder mailen) nicht ansehen.
Also die Dateien:
/etc/mail/generictable, ... mailertabel etc. (ohne Endung .db)
und
/etc/sysconfig/mail
/etc/sysconfig/sendmail
für die Generierung der sendmail.cf
sowie bei mir noch
/etc/mail/auth/auth-info
Hast Du schon mal zwischendurch nach dem Patch ein reboot durchgeführt?
Normalerweise ist das eigentlich nicht notwendig, aber ganz sicher bin ich mir da nicht, weil unser Firmen-Mailserver sich nach dem reboot auch anders verhalten hat, als vorher. (Vorher funktionierte er). Nach dem Reboot musste der oben erwähnte Schritt durchgeführt werden. Dabei habe ich jedoch Sicherungen der zugehörigen Konfigurationsdateien verwendet, wobei es aber augenscheinlich keinen Unterschied dieser Dateien zu den bestehenden gab. Bis ins Details konnte ich mir das aus Zeitgründen (Mitarbeiten wollten wieder mailen) nicht ansehen.
Also die Dateien:
/etc/mail/generictable, ... mailertabel etc. (ohne Endung .db)
und
/etc/sysconfig/mail
/etc/sysconfig/sendmail
für die Generierung der sendmail.cf
sowie bei mir noch
/etc/mail/auth/auth-info
Re: Remote Sendmail Header Processing Vulnerability
Prima, und wie kann man jetzt noch testen ob alles gefuntzt hat und das Sicherheitsloch behoben ist? :?:
Re: Remote Sendmail Header Processing Vulnerability
Das hat auf Seite 2 Root4Fun bereits geschrieben.
Re: Remote Sendmail Header Processing Vulnerability
Hatte ich früher mal probiert. Auch exim und qmail. Alles ohne Erfolg :oops: ein MTA zu kompilieren ist halt eine Kunst für sich.Karlo wrote:Hat jemand 8.12 from source zum laufen bekommen? Die von sendmail.org?
Ich hab sie soweit gekriegt dass sie wenixtens nicht alle mails abgelehnt hat, aber dann hat sich procmail mit EX_TEMPFAIL verabschiedet.
Musste jetzt erstmal zurueckgehen, die User werden wach :-)
Karlo
Re: Remote Sendmail Header Processing Vulnerability
Hi Karlo,
habe letztens auf einem SuSE 6.1 die neueste Version von Sendmail installiert - streng nach den READMEs ging das einwandfrei - im Gegenteil, sogar besser und schneller als Apachen machen.
Den Rechner habe ich leider danach platt gemacht und Debian draufgespielt, sonst hätte ich Dir die .bash_history gepostet.
Aber ich würde das nciht auf einem Produktionssystem machen, solange es Alternativen gibt, die die gleiche Funktion bereitstellen.
Grüße,
flo.
habe letztens auf einem SuSE 6.1 die neueste Version von Sendmail installiert - streng nach den READMEs ging das einwandfrei - im Gegenteil, sogar besser und schneller als Apachen machen.
Den Rechner habe ich leider danach platt gemacht und Debian draufgespielt, sonst hätte ich Dir die .bash_history gepostet.
Aber ich würde das nciht auf einem Produktionssystem machen, solange es Alternativen gibt, die die gleiche Funktion bereitstellen.
Grüße,
flo.