Risque

  • Déni de service ;
  • balayage de ports par rebond («bounce scanning»).

Systèmes affectés

Tout système Unix utilisant Postfix, versions 1.1.12 et antérieures, comme serveur de messagerie.

Les versions courantes 2.x ne sont pas affectées.

Résumé

Il est possible pour un utilisateur distant mal intentionné de transmettre des messages volontairement mal rédigés qui permettent :

  • de suspendre le service de messagerie (référence CVE CAN-2003-540) ;
  • de tester tout port d'une adresse quelconque (éventuel contournement de la protection du réseau local par un pare-feu) ou d'utiliser le serveur comme agent d'un réseau de déni de service réparti (référence CVE CAN-2003-0468).

Description

Le code analysant les champs d'adresse («RCPT TO», «MAIL FROM» ou «Errors-To») peut être détourné au profit d'un utilisateur distant malveillant :

  • pour les versions 1.1.9 à 1.1.12 et antérieures à 1.1.9 avec l'option «append_dot_mydomain» désactivée (activée par défaut), le service peut être suspendu jusqu'à l'effacement du ou des messages par l'administrateur ;
  • pour les versions 1.1.11 et antérieures, le serveur peut tenter de se connecter à une adresse et un port arbitraire.

Solution

Documentation