米US-CERTやJVN(JP Vendor Status Notes)などは3月23日,広く使われているメール・サーバー・ソフト「sendmail(センドメール)」に見つかった危険なセキュリティ・ホールを警告した。悪用されると,sendmailが稼働するサーバー・マシン上で任意のプログラムを実行される。バージョン8.13.6より古いバージョンすべてが影響を受ける。対策は,最新版8.13.6へのアップグレードやパッチの適用。

 今回のセキュリティ・ホールを発見したのは米Internet Security Systems(ISS)。sendmailには非同期シグナルの取り扱いに問題があるため,特定の条件下では競合状態(race condition)が発生する。これを悪用すれば,アクセス権限を持たない遠隔(リモート)の攻撃者が,sendmailが稼働するメール・サーバー上で任意のプログラムを実行できてしまう。

 この際,攻撃者のプログラムはsendmailが稼働するユーザー権限で実行される。このため,sendmailが管理者権限(root権限)で実行されている場合には,メール・サーバーを乗っ取られることになる。危険なセキュリティ・ホールなので,sendmailサーバーの管理者は早急に対応したい。

 対策は,セキュリティ・ホールを修正したバージョン8.13.6にアップグレードすること。バージョン8.13.6では,今回のセキュリティ・ホール以外のセキュリティ問題も修正されているという。JVNでは,このことを十分考慮して,バージョンアップの際には確認作業などを実施するよう勧めている

 併せてsendmail.orgでは,バージョン8.12.11および8.13.5のソース・コード用のパッチも公開している。

◎参考資料
Sendmail Race Condition Vulnerability(米US-CERT)
Sendmail contains a race condition(米US-CERT)
sendmailにおけるシグナルの扱いに関する脆弱性(JVN)
Sendmail 8.13.6(sendmial.org)
Sendmail Remote Signal Handling Vulnerability(米ISS)