Diese Meldung aus dem heise online-Newsticker wurde Ihnen
von "Denny Schierz <[EMAIL PROTECTED]>" gesandt.
Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert
ist. Sollten Sie Zweifel an der Authentizit�t des Absenders haben,
ignorieren Sie diese E-Mail bitte.
--------------------------------------------------------------------
Ich wei� schon, warum ich postfix nehme ;-)
--------------------------------------------------------------------
Trojanisches Pferd in Source-Code-Distribution von sendmail

In einigen Paketen des Source-Codes f�r den Message Transfer Agent[1] (MTA)
sendmail haben die Entwickler ein trojanisches Pferd entdeckt. Ein
Angreifer soll sich um den 28. September herum Zugang zum ftp-Server
ftp.sendmail.org verschafft und das trojanische Pferd in die Distribution
eingef�gt haben. Als die Entwickler das Problem entdeckten, schalteten sie
am 6. Oktober den ftp-Server ab. Das Open-Source-Programm sendmail ist der
meist verwendete MTA im Internet. MTAs dienen dazu, E-Mails zwischen den
einzelnen Mail-Servern beziehungsweise von MTA zu MTA weiterzuleiten oder
an lokale Adressen auszuliefern.      

 Betroffen von dem jetzigen Angriff sind laut einem Adivsory[2] des CERT/CC
die Source-Code-Pakete sendmail.8.12.6.tar.Z und sendmail.8.12.6.tar.gz.
Downloads per http seien nach bisherigen Erkenntnissen von dem Problem
nicht ber�hrt; allerdings wird Anwendern empfohlen, auch dann die
Authentizit�t und Integrit�t des sendmail-Pakets zu �berpr�fen, wenn sie
sich die Distribution per http besorgt haben. Die Abhilfe f�r alle
Betroffenen besteht unter anderem darin, sich eine authentifizierte Version
des sendmail-Pakets von www.sendmail.org[3] zu besorgen. Die korrekten
PGP-Signaturen und MD5-Checksummen sind auch im CERT/CC-Advisory
aufgef�hrt[4].

Das trojanische Pferd, das in den betroffenen Paketen enthalten ist, stellt
allerdings keine Gefahr f�r die Rechner dar, auf denen der MTA aktiv ist,
sondern nur f�r die Systeme, auf denen das Programm aus dem Source-Code
kompiliert wurde. Auf diesen Rechnern wird nach dem Kompilieren von
sendmail ein Prozess aktiv, der �ber den TCP-Port 6667 eine Verbindung zu
einem entfernten Server herstellt. Dies erm�glicht einem Angreifer, auf dem
betroffenen Rechner eine Shell mit den Rechten des Users zu �ffnen, der
sendmail kompiliert hat. (jk[5]/c't)

URL dieses Artikels:
 http://www.heise.de/newsticker/data/jk-09.10.02-001/

Links in diesem Artikel:
 [1] http://foldoc.doc.ic.ac.uk/foldoc/foldoc.cgi?Message+Transfer+Agent
 [2] http://www.cert.org/advisories/CA-2002-28.html
 [3] http://www.sendmail.org
 [4] http://www.cert.org/advisories/CA-2002-28.html#solution
 [5] mailto:[EMAIL PROTECTED]

--------------------------------------------------------------------
Copyright 2002 by Verlag Heinz Heise
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an