Diese Meldung aus dem heise online-Newsticker wurde Ihnen von "Denny Schierz <[EMAIL PROTECTED]>" gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizit�t des Absenders haben, ignorieren Sie diese E-Mail bitte. -------------------------------------------------------------------- Ich wei� schon, warum ich postfix nehme ;-) -------------------------------------------------------------------- Trojanisches Pferd in Source-Code-Distribution von sendmail
In einigen Paketen des Source-Codes f�r den Message Transfer Agent[1] (MTA) sendmail haben die Entwickler ein trojanisches Pferd entdeckt. Ein Angreifer soll sich um den 28. September herum Zugang zum ftp-Server ftp.sendmail.org verschafft und das trojanische Pferd in die Distribution eingef�gt haben. Als die Entwickler das Problem entdeckten, schalteten sie am 6. Oktober den ftp-Server ab. Das Open-Source-Programm sendmail ist der meist verwendete MTA im Internet. MTAs dienen dazu, E-Mails zwischen den einzelnen Mail-Servern beziehungsweise von MTA zu MTA weiterzuleiten oder an lokale Adressen auszuliefern. Betroffen von dem jetzigen Angriff sind laut einem Adivsory[2] des CERT/CC die Source-Code-Pakete sendmail.8.12.6.tar.Z und sendmail.8.12.6.tar.gz. Downloads per http seien nach bisherigen Erkenntnissen von dem Problem nicht ber�hrt; allerdings wird Anwendern empfohlen, auch dann die Authentizit�t und Integrit�t des sendmail-Pakets zu �berpr�fen, wenn sie sich die Distribution per http besorgt haben. Die Abhilfe f�r alle Betroffenen besteht unter anderem darin, sich eine authentifizierte Version des sendmail-Pakets von www.sendmail.org[3] zu besorgen. Die korrekten PGP-Signaturen und MD5-Checksummen sind auch im CERT/CC-Advisory aufgef�hrt[4]. Das trojanische Pferd, das in den betroffenen Paketen enthalten ist, stellt allerdings keine Gefahr f�r die Rechner dar, auf denen der MTA aktiv ist, sondern nur f�r die Systeme, auf denen das Programm aus dem Source-Code kompiliert wurde. Auf diesen Rechnern wird nach dem Kompilieren von sendmail ein Prozess aktiv, der �ber den TCP-Port 6667 eine Verbindung zu einem entfernten Server herstellt. Dies erm�glicht einem Angreifer, auf dem betroffenen Rechner eine Shell mit den Rechten des Users zu �ffnen, der sendmail kompiliert hat. (jk[5]/c't) URL dieses Artikels: http://www.heise.de/newsticker/data/jk-09.10.02-001/ Links in diesem Artikel: [1] http://foldoc.doc.ic.ac.uk/foldoc/foldoc.cgi?Message+Transfer+Agent [2] http://www.cert.org/advisories/CA-2002-28.html [3] http://www.sendmail.org [4] http://www.cert.org/advisories/CA-2002-28.html#solution [5] mailto:[EMAIL PROTECTED] -------------------------------------------------------------------- Copyright 2002 by Verlag Heinz Heise ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

