2023-3216: Sendmail: Eine Schwachstelle ermöglicht u. a. das Darstellen falscher Informationen
Historie:
- Version 1 (2023-12-27 12:03)
- Neues Advisory
- Version 2 (2024-03-04 11:37)
- Für Basesystem Module 15 SP5, Legacy Module 12, openSUSE Leap 15.5, SUSE Linux Enterprise Desktop 15 SP5, SUSE Linux Enterprise High Performance Computing 12 SP2, 12 SP3, 12 SP4, 12 SP5 und 15 SP5, SUSE Linux Enterprise Micro 5.5, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5 und 15 SP5 sowie SUSE Package Hub 15 SP5 stehen Sicherheitsupdates für 'sendmail' bereit, um die Schwachstelle zu beheben.
- Version 3 (2024-04-12 08:54)
- IBM veröffentlicht Informationen über die Schwachstelle in IBM AIX 7.2 und 7.3 sowie VIOS 3.1 und 4.1 und stellt Sicherheitsupdates für 'bos.net.tcp.sendmail' zur Verfügung, um die Schwachstelle zu beheben.
- Version 4 (2024-06-17 08:24)
- Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'sendmail' in Version 8.15.2-14~deb10u2 bereit, um die Schwachstelle zu beheben.
- Version 5 (2024-06-20 13:23)
- Die Behebung der Schwachstelle CVE-2023-51765 hat sich als unvollständig herausgestellt. In einigen Konfigurationen ist es erforderlich, dass E-Mails abgelehnt werden, die NUL Bytes enthalten. Dies war mit dem vorherigen Sicherheitsupdate nicht per Voreinstellung gegeben. Für Debian 10 Buster (LTS) steht darum ein neues Sicherheitsupdate für 'sendmail' in Version 8.15.2-14~deb10u3 bereit, welches auch für das Ablehnen (Reject) von E-Mails mit NUL Bytes sorgt.
Betroffene Software
Server
Systemsoftware
Betroffene Plattformen
IBM
Linux
UNIX
Container
Beschreibung:
Ein Angreifer kann die Schwachstelle mit Hilfe einer speziell präparierten E-Mail aus der Ferne ausnutzen, um falsche Informationen darzustellen und den Sender Policy Framework (SPF)-Mechanismus zum Schutz vor Spoofing beim Empfänger der E-Mail zu umgehen. Der Angreifer benötigt autorisierten Zugriff auf einen betroffenen E-Mail-Dienst und kann dann unerkannt E-Mails im Namen beliebiger Absenderadressen (MAIL FROM) dieses Dienstes an beliebige Empfängeradressen eines weiteren betroffenen E-Mail-Dienstes (RCPT TO) schicken.
Der Hersteller stellt mit dem Snapshot Sendmail 8.18.0.2 eine Konfigurationsoption bereit, die die Schwachstelle in SMTP-Implementierungen für Sendmail mitigiert.
Schwachstellen:
CVE-2023-51765
Schwachstelle in Sendmail ermöglicht u. a. Darstellen falscher Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.