Описание:
Совсем недавно во всех багтраках пролетело долгожданное известие о выходе эксплоита для Sendmail <= v.8.12.8. Этот экземпляр является типом Proof of Concept (POC), то бишь бесполезной вещью в руках скрипткидди. Эксплоит только показывает, что Sendmail действительно уязвим и падает в кору при передаче ему смертельного кода. После удаленных экзекуций над сендмылом и последующего анализа core-файла, можно увидеть запись:
Program received signal SIGSEGV, Segmentation fault.
0x5c5c5c5c in ?? ()
В эксплоит вшит один-единственный таргет: FreeBSD 4.7. Но, как ты понимаешь, Бздюх с непропатченными сендмылами в инете пруд пруди, ибо FreeBSD 4.7 до сих пор остается самой надежной системой.
Защита:
Пока это POC эксплоит. Но это только начало. Совсем скоро можно ожидать выхода нового сплоита для Sendmail, которым смогут воспользоваться и скрипткиддисы. Так что настоятельно рекомендую всем админам обновить версию сендмыла.
Ссылки:
Эксплоит, демонстрирующий уязвимость почтового сервера, ты можешь скачать по адресу: http://packetstormsecurity.nl/0304-exploits/bysin2.c