• Vulnerabilidade Encontrada no Postfix

    Houve a publicação de uma nota, relatando uma vulnerabilidade no servidor de e-mails Postfix SMTP, que apresenta um erro de corrupção de memória quando a biblioteca Cyrus SASL é utilizada com mecanismos de autenticação diferentes de PLAIN e LOGIN.

    Postfix Advisory for CVE-2011-1720 fiz que o servidor Postfix SMTP falha em criar uma nova manipulação do Cyrus SASL, após falha de autenticação. Isso causa corrupção de memória quando, por exemplo, um cliente solicitar autenticação CRAM-MD5, falha na autenticação, e então invoca alguns outros mecanismos de autenticação, exceto PLAIN (ou ANONYMOUS se disponível). O aparente resultado é que o Postfix SMTP processa crashes com um erro de violação de segmentação (SIGSEGV, a.k.a. signal 11)."

    "A corrupção de memória ocasiona travamento do programa (SIGSEV). Nesse contexto, a execução de código remoto não pode ser descartada. O referido código iria ser executado como o usuário postfix. Esse usuário não tem controle sobre processos que são executados com privilégios não-postfix, incluindo processos Postfix rodando como root; o impacto pode ser atenuado com configurações que permitam a funcionalidade chroot do Postfix ou que utilize funcionalidades de redução de privilégios dependente da plataforma."

    II. Impacto: Um atacante remoto pode causar um ataque DoS ou possivelmente executar código malicioso.

    III. Solução: Aplicação de Atualização (no site de downloads do Postfix) e/ou workarounds.

    Para mais Há outros detalhes sobre essas soluções e sobre a referida vulnerabilidade encontrada, disponíveis no site do US-CERT.


    Saiba Mais:

    [1] Postfix: http://www.postfix.org/CVE-2011-1720.html
    [2] US-CERT: http://www.kb.cert.org/vuls/id/727230

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L