Page 1 of 2

Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-03 19:38
by rainy
Hi!

Alle die Sendmail benutzen sollten sich das hier einmal durchlesen und die nötigen Patches einspielen oder ein Update vornehmen.


http://www.iss.net/issEn/delivery/xforc ... ?oid=21950



MfG

rainY

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-03 20:27
by sascha
Von SuSE stehen bereits Patches bereit: http://lists.suse.com/archive/suse-secu ... /0001.html

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-03 21:37
by barto
danke,
hab mich gleich der suse-security-announce mailinglist subscribed
(warum hab ich das nicht schon früher getan? :))

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-03 21:38
by kase
Bei Debian gibts mal wieder noch nix, obwohl, liegt vielleicht daran, dass Exim da standart Mailer ist...

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 11:20
by tweitzel
(1&1 Rootserver L, SuSE 7.2)

Nach Installation der angegebenen Patches vom SuSE Server hab' ich sie eingespielt:

rcsendmail stop
rpm -Fhv sendmail-8.11.3-106.i386.rpm
rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm
rcsendmail start

Nur bei Installation von sendmail-tls-8.11.3-110.i386.rpm hat er tatsächlich Dateien geschrieben, wohl weil das erste RPM schonmal eingespielt wurde (?).

Jedenfalls zeigen die Mail-Header bzgl. der verwendeten sendmail Version keinen Unterschied. Vorher und nachher sehen Sie so aus:

(8.11.3/8.11.3/SuSE Linux 8.11.1-0.5)

Ist das Ok so oder ist hier etwas falsch gelaufen?

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 11:40
by c14l
tweitzel wrote:(1&1 Rootserver L, SuSE 7.2)

Nur bei Installation von sendmail-tls-8.11.3-110.i386.rpm hat er tatsächlich Dateien geschrieben, wohl weil das erste RPM schonmal eingespielt wurde

Hab die gleiche SuSE (7.2). Ein rpm -qa | grep sendmail hat ergeben, daß nur "sendmail-tls" installiert ist. Was auch immer der Unterschied von "sendmail" zu "sendmail-tls" sein mag.

Ein rpm -Uvh --test sendmail-tls-8.11.3-110.i386.rpm, bzw rpm -Uvh --test sendmail-8.11.3-106.i386.rpm ergibt, das letzteres in Konflikt mit ersterem steht. Also hab ich nur das "tls" upgedated, und das andere weggelassen.

Weis jemand, was der Unterschied zwischen den beiden Dateien ist?

Gruß

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 11:51
by floschi
tls ist verschlüsselung ;)

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 11:59
by c14l
Danke für die Info olfi! :)

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 12:06
by jlinker
Habe versehentlich den 8.11.6 installiert. Ist das schlimm? Vorher war nur der 8.11.3 drauf!

Es scheint alles zu laufen, aber ich wollte sicherheitshalber mal fragen :?

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 15:35
by kase
Bei Debian gibt es inzwischen auch das Sendmail Update.

Für alle, die Sendmail benutzten, wäre also ein:

apt-get update && apt-get upgrade

ganz nützlich.

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 15:52
by robert
Wie kann man rausfinden ob die sendmail Version noch in gefahr ist?
Wenn nur die tls geupdatet wurde. Gibt es einen proof of concept?

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 17:09
by distanzcheck
kann da evtl. mal jemand ein HowTo zu schreiben?
Suse 7.2 1&1 Root Server

Dirk

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 17:13
by Anonymous
Hat jemand 8.12 from source zum laufen bekommen? Die von sendmail.org?

Ich hab sie soweit gekriegt dass sie wenixtens nicht alle mails abgelehnt hat, aber dann hat sich procmail mit EX_TEMPFAIL verabschiedet.
Musste jetzt erstmal zurueckgehen, die User werden wach :-)

Karlo

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 17:54
by sascha
Ein Howto für SuSE 7.2? Wurde doch schon gepostet aber ich wiederhole es gerne ;)

Welche Version habe ich installiert?

Code: Select all

rpm -qa |grep sendmail
Je nachdem was dabei ausgegeben wird (mit tls oder ohne) das entsprechende Paket downloaden. Also entweder ftp://ftp.suse.com/pub/suse/i386/update ... 6.i386.rpm

oder

ftp://ftp.suse.com/pub/suse/i386/update ... 0.i386.rpm

Installiert wird mit

Code: Select all

rpm -Fhv sendmail-8.11.3-106.i386.rpm
bzw.

Code: Select all

rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm 
Danach noch Sendmail mit

Code: Select all

rcsendmail restart
neu starten.

Das wars! :wink:

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 18:00
by distanzcheck
habe mit tls

auch mit wget runtergeladen
nun kommt rpm -Fhv sendmail-8.11.3-110.i386.rpm
error: cannot open file sendmail-8.11.3-110.i386.rpm: No such file or directory

Dirk

EDIT

Denke mal die zweite zeile oben sollte lauten

Code: Select all

rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 18:04
by sascha
Sorry, mein Fehler. Bei der tls-Version muss der Befehl natürlich

Code: Select all

rpm -Fhv rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm 
lauten. Habs auch gerade oben korrigiert :wink:

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 18:32
by c14l
Also, vor dem installieren sollte man mit

Code: Select all

md5sum sendmail-tls-8.11.3-110.i386.rpm
bzw.

Code: Select all

rpm -v --checksig sendmail-tls-8.11.3-110.i386.rpm
(letzteres IIRC) die md5-checksumme prüfen. Oder macht rpm das automatisch bei einem Fvh? (Wieso eigentlich -F? Ist Update nicht eigentlich -U?)

Gruß
C14L

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 20:17
by Anonymous
Danke Sascha, aber ich sprach von 8.12

Karlo

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 21:34
by sascha
Hi,

die Antwort bezog sich auch auf die Anfrage von distanzcheck ;)

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-04 21:59
by root4fun
Hi,

wenn ihr prüfen wollt, ob der Patch erfolgreich war, gibt es noch diesen Weg:

1. per ssh einloggen

2. which sendmail [ENTER] (ermittelt den Ordner in dem das sendmail-Binary liegt)

3. cd /usr/sbin [ENTER] (Wechsel in das zuvor ermittelte Verzeichnis - ggf. anpassen!)

4. strings sendmail | grep 'Dropped invalid comments from header address' [ENTER] (Befehl um den Test auszuführen)

5. wenn 'Dropped invalid comments from header address' erscheint war der Patch erfolgreich :-D

Quelle: http://www.sendmail.org/patchcr.html

Gruss
root4fun

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-05 00:51
by tweitzel
@root4fun

Danke, das war genau die Ino die ich brauchte!

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-05 12:21
by flotte
Habe den Patch auf ein lokales Sendmail (Suse 8.1) im Firmennetzwerk angewendet. Augenscheinlich hat es auch geklappt.
Nun werden aber keine Mails mehr verschickt. Unser sendmail verschickt über einen smarthost (Relay-Server) unseres Internet-Providers. Dieser ist durch eine Authentifizierung gegen Spam geschützt.
habe alle geprüft und mit alten Sicherungen verglichen: die sendmail.cf, sysconfig/sendmail, auth-info etc.
kann leider nichts finden.

Daher meine Frage: Wie kann ich den Patch entfernen? Gibt es eine Möglichkeit, die den Originalzustand wiederherstellt?

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-05 12:48
by cyber
na sowas da hab ich gerade eben im internet über das neue sendmail problem gelesen, komm hier her und 5min später is das ding schon wieder
vom tisch ...klasse und danke für das Howto!

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-05 15:00
by flotte
flotte wrote:Habe den Patch auf ein lokales Sendmail (Suse 8.1) im Firmennetzwerk angewendet. Augenscheinlich hat es auch geklappt.
Nun werden aber keine Mails mehr verschickt. Unser sendmail verschickt über einen smarthost (Relay-Server) unseres Internet-Providers. Dieser ist durch eine Authentifizierung gegen Spam geschützt.
habe alle geprüft und mit alten Sicherungen verglichen: die sendmail.cf, sysconfig/sendmail, auth-info etc.
kann leider nichts finden.
Mein Problem ist nun gelöst. Es lag daran, das die auth-info.db neu generiert werden musste. Möglicherweise stolpern auch andere User drüber.
Also: /sbin/conf.d/SuSEconfig.sendmail

(Alle db-Dateien zu sendmail werde dabei neu erzeugt)

Re: Remote Sendmail Header Processing Vulnerability

Posted: 2003-03-05 22:14
by basti0072
Hallo,

ich habe jetzt alles so gemacht, wie es unten gestanden ist nur kann ich jetzt keine eMails mehr verschicken. Ich bekomme jetzt immer folgende Fehlermeldung
'[email-adresse]' am 05.03.2003 22:15
550 5.7.1 <[email-adresse]>... Relaying denied

Was habe ich vergessen/falsch gemacht und wie kann ich das wieder ändern ?





Sascha wrote:Ein Howto für SuSE 7.2? Wurde doch schon gepostet aber ich wiederhole es gerne ;)

Welche Version habe ich installiert?

Code: Select all

rpm -qa |grep sendmail
Je nachdem was dabei ausgegeben wird (mit tls oder ohne) das entsprechende Paket downloaden. Also entweder ftp://ftp.suse.com/pub/suse/i386/update ... 6.i386.rpm

oder

ftp://ftp.suse.com/pub/suse/i386/update ... 0.i386.rpm

Installiert wird mit

Code: Select all

rpm -Fhv sendmail-8.11.3-106.i386.rpm
bzw.

Code: Select all

rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm 
Danach noch Sendmail mit

Code: Select all

rcsendmail restart
neu starten.

Das wars! :wink: