Bundesamt für Sicherheit in der Informationstechnik

G 3.11 Fehlerhafte Konfiguration von sendmail

Fehler in der Konfiguration oder Software von sendmail haben in der Vergangenheit schon mehrmals zu Sicherheitslücken auf den betroffenen IT -Systemen geführt (Stichwort Internet-Wurm).

Beispiel:

Es ist durch verschiedene Veröffentlichungen bekannt, dass es möglich ist, die Benutzer- und Gruppenkennung, die mit den Optionen u und g eingestellt sind (normalerweise daemon) zu erlangen. Dazu muss im Absenderfeld (From:) eine Pipe angegeben werden, durch die eine fehlerhafte Mail zurückgeschickt wird, und in der Mail selber muss ein Fehler erzeugt werden. Schickt man also z. B. eine Mail mit dem Inhalt

cp /bin/sh /tmp/sh
chmod oug+rsx /tmp/sh

an einen unbekannten Empfänger und benutzt als Absender ' /bin/sh ', so wird die Mail als unzustellbar zurückgeschickt, was in diesem Falle einer Ausführung des kurzen Shellskripts gleichkommt. Durch dieses Skript wird dann eine Shell mit gesetztem suid-Bit erzeugt, die die im sendmail.cf gesetzte Benutzer- und Gruppenkennung hat.

Stand: 5. EL Stand Oktober 2003