Sendmail check_relay访问限制可绕过漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1203463 漏洞类型 权限许可和访问控制
发布时间 2002-12-03 更新时间 2010-02-05
CVE编号 CVE-2002-2261 CNNVD-ID CNNVD-200212-172
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
https://www.securityfocus.com/bid/6548
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-172
|漏洞详情
Sendmail是一款免费开放源代码的邮件传输代理,可使用在多种Unix和Linux操作系统下。Sendmail在使用check_relay进程访问检查时存在问题,远程攻击者可以利用这个漏洞绕过访问限制,未授权发送邮件。当Sendmail使用check_relay规则集时,攻击者使用伪造的DNS数据可以绕过由access_db功能设置的访问限制。利用这个漏洞,攻击者可以未授权访问sendmail服务器来发送邮件。而使用'delay_checks'进行限制的Sendmail不受此漏洞影响。
|受影响的产品
Sendmail Consortium Sendmail 8.12.6 + Apple Mac OS X 10.2.4 + Conectiva Linux Enterprise Edition 1.0 + FreeBSD Free
|参考资料

来源:XF
名称:sendmail-check-relay-bypass(10775)
链接:http://xforce.iss.net/xforce/xfdb/10775
来源:www.sendmail.org
链接:http://www.sendmail.org/8.12.7.html
来源:BID
名称:6548
链接:http://www.securityfocus.com/bid/6548
来源:SECTRACK
名称:1005748
链接:http://securitytracker.com/id?1005748
来源:VUPEN
名称:ADV-2009-3539
链接:http://www.vupen.com/english/advisories/2009/3539
来源:SECUNIA
名称:7826
链接:http://secunia.com/advisories/7826
来源:OVAL
名称:oval:org.mitre.oval:def:8512
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:8512
来源:SGI
名称:20030101-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20030101-01-P
来源:NSFOCUS
名称:4176
链接:http://www.nsfocus.net/vulndb/4176