1 min

Tags in dit artikel

, ,

Sendmail, de meestgebruikte mailserver-software op internet, bevat een gevaarlijke fout. De fout zit in een beveiligingsfunctie die al vijftien jaar onderdeel uitmaakt van de code. De functie in kwestie blijkt niet in staat bovenmatig lange headers te verwerken. Dankzij die fout kan een hacker met een speciaal geformatteerde e-mail een mailserver waar Sendmail op draait onder controle krijgen. Het probleem is des te gevaarlijker, omdat de fout te exploiteren is met een stuk code dat gewoon onderdeel van een e-mail-bericht uitmaakt. Daardoor zal een dergelijk e-mail-bericht firewalls, de meeste inbraakdetectiesystemen en ook mailservers die zelf niet kwetsbaar zijn voor de aanval ongemerkt passeren. De aanvaller hoeft bovendien geen bijzondere kennis van het doelsysteem te hebben om de aanval uit te voeren.

De softwareleveranceirs die Sendmail verkopen zijn al medio januari op de hoogte gesteld. Verschillende van die bedrijven, waaronder Red Hat, IBM, SGI, Sun and Hewlett-Packard, hebben inmiddels al een patch vrijgegeven. Het Sendmail Consortium, dat verantwoordelijk is voor de ontwikkeling van de open-source Sendmail-code, heeft in de vorm van Sendmail 8.12.8, een gemoderniseerde versie uitgebracht die het probleem verhelpt. Er zijn nog geen aanvallen of hackerstools geconstateerd die gebruik maken van dit mechanisme. Toch raden betrokkenen vanwege de omvang van het gevaar en de onzichtbaarheid van de aanval iedereen die Sendmail op zijn server heeft draaien, onverwijld maatregelen te nemen.