Page 1 of 2
Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-03 19:38
by rainy
Hi!
Alle die Sendmail benutzen sollten sich das hier einmal durchlesen und die nötigen Patches einspielen oder ein Update vornehmen.
http://www.iss.net/issEn/delivery/xforc ... ?oid=21950
MfG
rainY
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-03 20:27
by sascha
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-03 21:37
by barto
danke,
hab mich gleich der suse-security-announce mailinglist subscribed
(warum hab ich das nicht schon früher getan? :))
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-03 21:38
by kase
Bei Debian gibts mal wieder noch nix, obwohl, liegt vielleicht daran, dass Exim da standart Mailer ist...
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 11:20
by tweitzel
(1&1 Rootserver L, SuSE 7.2)
Nach Installation der angegebenen Patches vom SuSE Server hab' ich sie eingespielt:
rcsendmail stop
rpm -Fhv sendmail-8.11.3-106.i386.rpm
rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm
rcsendmail start
Nur bei Installation von sendmail-tls-8.11.3-110.i386.rpm hat er tatsächlich Dateien geschrieben, wohl weil das erste RPM schonmal eingespielt wurde (?).
Jedenfalls zeigen die Mail-Header bzgl. der verwendeten sendmail Version keinen Unterschied. Vorher und nachher sehen Sie so aus:
(8.11.3/8.11.3/SuSE Linux 8.11.1-0.5)
Ist das Ok so oder ist hier etwas falsch gelaufen?
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 11:40
by c14l
tweitzel wrote:(1&1 Rootserver L, SuSE 7.2)
Nur bei Installation von sendmail-tls-8.11.3-110.i386.rpm hat er tatsächlich Dateien geschrieben, wohl weil das erste RPM schonmal eingespielt wurde
Hab die gleiche SuSE (7.2). Ein rpm -qa | grep sendmail hat ergeben, daß nur "sendmail-tls" installiert ist. Was auch immer der Unterschied von "sendmail" zu "sendmail-tls" sein mag.
Ein rpm -Uvh --test sendmail-tls-8.11.3-110.i386.rpm, bzw rpm -Uvh --test sendmail-8.11.3-106.i386.rpm ergibt, das letzteres in Konflikt mit ersterem steht. Also hab ich nur das "tls" upgedated, und das andere weggelassen.
Weis jemand, was der Unterschied zwischen den beiden Dateien ist?
Gruß
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 11:51
by floschi
tls ist verschlüsselung ;)
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 11:59
by c14l
Danke für die Info olfi! :)
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 12:06
by jlinker
Habe versehentlich den 8.11.6 installiert. Ist das schlimm? Vorher war nur der 8.11.3 drauf!
Es scheint alles zu laufen, aber ich wollte sicherheitshalber mal fragen :?
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 15:35
by kase
Bei Debian gibt es inzwischen auch das Sendmail Update.
Für alle, die Sendmail benutzten, wäre also ein:
apt-get update && apt-get upgrade
ganz nützlich.
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 15:52
by robert
Wie kann man rausfinden ob die sendmail Version noch in gefahr ist?
Wenn nur die tls geupdatet wurde. Gibt es einen proof of concept?
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 17:09
by distanzcheck
kann da evtl. mal jemand ein HowTo zu schreiben?
Suse 7.2 1&1 Root Server
Dirk
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 17:13
by Anonymous
Hat jemand 8.12 from source zum laufen bekommen? Die von sendmail.org?
Ich hab sie soweit gekriegt dass sie wenixtens nicht alle mails abgelehnt hat, aber dann hat sich procmail mit EX_TEMPFAIL verabschiedet.
Musste jetzt erstmal zurueckgehen, die User werden wach :-)
Karlo
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 17:54
by sascha
Ein Howto für SuSE 7.2? Wurde doch schon gepostet aber ich wiederhole es gerne ;)
Welche Version habe ich installiert?
Je nachdem was dabei ausgegeben wird (mit tls oder ohne) das entsprechende Paket downloaden. Also entweder
ftp://ftp.suse.com/pub/suse/i386/update ... 6.i386.rpm
oder
ftp://ftp.suse.com/pub/suse/i386/update ... 0.i386.rpm
Installiert wird mit
Code: Select all
rpm -Fhv sendmail-8.11.3-106.i386.rpm
bzw.
Code: Select all
rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm
Danach noch Sendmail mit
neu starten.
Das wars!

Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 18:00
by distanzcheck
habe mit tls
auch mit wget runtergeladen
nun kommt rpm -Fhv sendmail-8.11.3-110.i386.rpm
error: cannot open file sendmail-8.11.3-110.i386.rpm: No such file or directory
Dirk
EDIT
Denke mal die zweite zeile oben sollte lauten
Code: Select all
rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 18:04
by sascha
Sorry, mein Fehler. Bei der tls-Version muss der Befehl natürlich
Code: Select all
rpm -Fhv rpm -Fhv sendmail-tls-8.11.3-110.i386.rpm
lauten. Habs auch gerade oben korrigiert

Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 18:32
by c14l
Also, vor dem installieren sollte man mit
Code: Select all
md5sum sendmail-tls-8.11.3-110.i386.rpm
bzw.
Code: Select all
rpm -v --checksig sendmail-tls-8.11.3-110.i386.rpm
(letzteres IIRC) die md5-checksumme prüfen. Oder macht rpm das automatisch bei einem Fvh? (Wieso eigentlich -F? Ist Update nicht eigentlich -U?)
Gruß
C14L
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 20:17
by Anonymous
Danke Sascha, aber ich sprach von 8.12
Karlo
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 21:34
by sascha
Hi,
die Antwort bezog sich auch auf die Anfrage von distanzcheck ;)
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-04 21:59
by root4fun
Hi,
wenn ihr prüfen wollt, ob der Patch erfolgreich war, gibt es noch diesen Weg:
1. per ssh einloggen
2. which sendmail [ENTER] (ermittelt den Ordner in dem das sendmail-Binary liegt)
3. cd /usr/sbin [ENTER] (Wechsel in das zuvor ermittelte Verzeichnis - ggf. anpassen!)
4. strings sendmail | grep 'Dropped invalid comments from header address' [ENTER] (Befehl um den Test auszuführen)
5. wenn 'Dropped invalid comments from header address' erscheint war der Patch erfolgreich :-D
Quelle:
http://www.sendmail.org/patchcr.html
Gruss
root4fun
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-05 00:51
by tweitzel
@root4fun
Danke, das war genau die Ino die ich brauchte!
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-05 12:21
by flotte
Habe den Patch auf ein lokales Sendmail (Suse 8.1) im Firmennetzwerk angewendet. Augenscheinlich hat es auch geklappt.
Nun werden aber keine Mails mehr verschickt. Unser sendmail verschickt über einen smarthost (Relay-Server) unseres Internet-Providers. Dieser ist durch eine Authentifizierung gegen Spam geschützt.
habe alle geprüft und mit alten Sicherungen verglichen: die sendmail.cf, sysconfig/sendmail, auth-info etc.
kann leider nichts finden.
Daher meine Frage: Wie kann ich den Patch entfernen? Gibt es eine Möglichkeit, die den Originalzustand wiederherstellt?
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-05 12:48
by cyber
na sowas da hab ich gerade eben im internet über das neue sendmail problem gelesen, komm hier her und 5min später is das ding schon wieder
vom tisch ...klasse und danke für das Howto!
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-05 15:00
by flotte
flotte wrote:Habe den Patch auf ein lokales Sendmail (Suse 8.1) im Firmennetzwerk angewendet. Augenscheinlich hat es auch geklappt.
Nun werden aber keine Mails mehr verschickt. Unser sendmail verschickt über einen smarthost (Relay-Server) unseres Internet-Providers. Dieser ist durch eine Authentifizierung gegen Spam geschützt.
habe alle geprüft und mit alten Sicherungen verglichen: die sendmail.cf, sysconfig/sendmail, auth-info etc.
kann leider nichts finden.
Mein Problem ist nun gelöst. Es lag daran, das die auth-info.db neu generiert werden musste. Möglicherweise stolpern auch andere User drüber.
Also: /sbin/conf.d/SuSEconfig.sendmail
(Alle db-Dateien zu sendmail werde dabei neu erzeugt)
Re: Remote Sendmail Header Processing Vulnerability
Posted: 2003-03-05 22:14
by basti0072
Hallo,
ich habe jetzt alles so gemacht, wie es unten gestanden ist nur kann ich jetzt keine eMails mehr verschicken. Ich bekomme jetzt immer folgende Fehlermeldung
'[email-adresse]' am 05.03.2003 22:15
550 5.7.1 <[email-adresse]>... Relaying denied
Was habe ich vergessen/falsch gemacht und wie kann ich das wieder ändern ?