Vulnerabilidade no Postfix

O US-CERT publicou uma nota tratando da vulnerabilidade no servidor de emails Postfix SMTP, que tem um erro de corrupção de memória quando a biblioteca Cyrus SASL é usada com mecanismos de autenticação diferentes de PLAIN e LOGIN. Segue abaixo um pequeno resumo da nota original:

I. Descrição:Postfix Advisory for CVE-2011-1720 afirma:

“O servidor Postfix SMTP falha em criar uma nova manipulação do Cyrus SASL após falha de autenticação. Isso causa corrupção de memória quando, por exemplo, um cliente requer autenticação CRAM-MD5, falha na autenticação, e então invoca alguns outros mecanismos de autenticação, exceto PLAIN (ou ANONYMOUS se disponível). O aparente resultado é que o Postfix SMTP processa crashes com um erro de violação de segmentação (SIGSEGV, a.k.a. signal 11).”

“A corrupção de memória é conhecida por resultar em travamento do programa (SIGSEV). Execução de código remoto não pode ser descartada. Tal código iria se executar como o usuário “postfix”. Esse usuário não tem controle sobre processos que rodam com privilégios não-postfix, incluindo processos Postfix rodando como root; o impacto pode ser reduzido com configurações que permitam a funcionalidade chroot do Postfix ou que use funcionalidades de redução de privilégios dpendente da plataforma.”

II Impacto: Um atacante remoto pode causar um ataque DoS ou possivelmente executar código malicioso.

III. Solução: Aplicação de Atualização (no site de downloads do Postfix) e/ou workarounds.

Para mais detalhes sobre essas soluções e outros detalhes da vulnerabilidade, confira a nota original, no site do US-CERT.