RHEL 4:sendmail (RHSA-2011:0262)

high Nessus Plugin ID 53535

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 4 的更新版 sendmail 套件,可修正一個安全性問題及三個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有低安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

sendmail 是用來在機器間傳送郵件的郵件傳輸代理程式 (MTA)。

在 sendmail 處理 X.509 憑證的 CommonName 欄位內 NULL 字元的方式中發現一個瑕疵。能夠取得由受信任之憑證授權單位簽署的特製憑證之攻擊者,可誘騙 sendmail 錯誤地接受該憑證,進而允許攻擊者執行攔截式攻擊,或繞過預定的用戶端憑證驗證。(CVE-2009-4565)

CVE-2009-4565 問題只影響使用具有憑證驗證和已啟用 CommonName 檢查的 TLS 之組態,這並非一般組態。

此更新也可修正下列錯誤:

* 在之前的版本中,sendmail 並未正確處理標頭第一行很長的郵件訊息。一行中超過 2048 個字元的行遭到了分割,導致行的一部分超過限制,以及下列所有郵件標頭錯誤處理為訊息內文。(BZ#499450)

* SMTP 傳送器將郵件資料傳送給 sendmail 時,可能會將該資料多工緩衝處理至郵件佇列中的檔案。據發現,如果 SMTP 傳送器停止傳送資料且發生逾時,檔案就會在郵件佇列中維持停止狀態,而非遭刪除。
此更新可能無法針對所有情況和組態更正這個問題。如需詳細資訊,請參閱「解決方案」區段。
(BZ#434645)

* 在之前的版本中,sendmail 巨集 MAXHOSTNAMELEN 的主機名稱長度限制為 64 個字元。但是在某些情況下,該巨集會搭配 FQDN 長度使用,而 FQDN 的長度上限是 255 個字元。
透過此更新,MAXHOSTNAMELEN 限制已變更為 255。
(BZ#485380)

所有 sendmail 使用者皆應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝此更新之後,sendmail 將會自動重新啟動。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2009-4565

https://access.redhat.com/errata/RHSA-2011:0262

Plugin 詳細資訊

嚴重性: High

ID: 53535

檔案名稱: redhat-RHSA-2011-0262.nasl

版本: 1.32

類型: local

代理程式: unix

已發布: 2011/4/22

已更新: 2021/1/14

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Low

分數: 3.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:sendmail, p-cpe:/a:redhat:enterprise_linux:sendmail-cf, p-cpe:/a:redhat:enterprise_linux:sendmail-devel, p-cpe:/a:redhat:enterprise_linux:sendmail-doc, cpe:/o:redhat:enterprise_linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/2/16

弱點發布日期: 2010/1/4

參考資訊

CVE: CVE-2009-4565

BID: 37543

RHSA: 2011:0262

IAVA: 2010-A-0002

CWE: 310