Web

 

Konzertierte Aktion stopft Loch in Sendmail

04.03.2003

MÜNCHEN (COMPUTERWOCHE) - Im MTA-Programm (Mail Transfer Agent) "Sendmail", über das mehr als die Hälfte aller E-Mails weltweit durch Netz geschickt werden, haben Experten von Internet Security Systems (ISS) einen gefährlichen Buffer-Overflow-Fehler entdeckt, der offenbar schon seit zehn bis 15 Jahren existiert und mehrere Code-Revisionen unentdeckt überstand. Der Parser für den Bereich des Mail-Headers, in dem Adresssinformationen untergebracht sind ("to:", "from:", "cc:" usw.) arbeite nicht sauber und bietet deswegen über manipulierte Einträge zahlreiche Angriffsmöglichkeiten für Hacker und Würmer bis hin zur kompletten Übernahme der attackierten Maschine und der Möglichkeit, den Mailverkehr abzufangen oder zu blockieren, erklärte Dan Ingevaldson von ISS. Fälle von Missbrauch des Lecks seien aber bislang nicht bekannt geworden.

Betroffen sind unter anderem die Unix-Implementierungen von Sendmail bei HP, IBM, Sun, SGI und Apple. Einem Bulletin des CERT Coordination Center zufolge sind hier Patches beziehungsweise Updatres sämtlich bereits verfügbar. Auch Sendmail Inc., das eine kommerzielle Version des Mailservers vertreibt und mit ISS bei der Aufdeckung des Fehlers kooperierte, sowie das für die Weiterentwicklung der Open-Source-Version von Sendmail zuständige Gremium haben korrigierte Versionen bereit gestellt.

Das Loch in Sendmail erschien übrigens gravierend genug, um erstmals das neue amerikanische Heimatschutz-Ministerium ("Department of Homeland Security") auf den Plan zu rufen, das sich koordinierend in die Maßnahmen zur Schadensbegrenzung einschaltete. Ab dieser Woche übernimmt die Behörde offiziell die Verantwortung für "Cyber-Notfälle".

Nach Angaben von ISS-Mann Ingevaldson wurde der Sendmail-Fehler erstmals Ende Dezember 2002 entdeckt. Seine Firma habe dann zunächst Sendmail Inc. und das National Infrastructure Protection Center (NIPC) informiert, das früher zum FBI gehörte und nun ins Heimatschutz-Ministerium eingegliedert wurde. Mit vereinten Kräften habe man anschließend mit CERT und den einzelnen Herstellern daran gearbeitet, die nötigen Patches zu entwickeln.

Alle Anwender, die Sendmail-Releases zwischen 5.79 und 8.12.7 einsetzen, sollten schnellstmöglich entweder entsprechende Patches einspielen oder gleich auf Version 8.12.8 updaten. (tc)