Er is een melding binnen gekomen bij CERT, er is een Sendmail versie verspreid waarin een trojan zit verstopt. Sendmail is een veel gebruikte mail server voor Linux en BSD varianten. Tussen 28 september en 6 oktober heeft de geïnfecteerde versie op de FTP-server van Sendmail gestaan. Iedereen die in die tijd de source heeft gedownload wordt geadviseerd zijn computer te controleren. De trojan openbaart zich alleen tijdens het compileren van Sendmail. Dan wordt er een proces gestart die verbinding maakt met een server, waardoor onbevoegden toegang krijgen tot het systeem. Het lijkt erop dat een systeemherstart de trojan uitschakelt maar daar kan niet op worden vertrouwd, daarom wordt aangeraden om Sendmail opnieuw te downloaden en de download te controlleren door middel van PGP of MD5:
The Sendmail source distribution is cryptographically signed with the following PGP key:
pub 1024R/678C0A03 2001-12-18 Sendmail Signing Key/2002 <sendmail@Sendmail.ORG>
Key fingerprint = 7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45
The Trojan horse copy did not include an updated PGP signature, so attempts to verify its integrity would have failed. The sendmail.org staff has verified that the Trojan horse copies did indeed fail PGP signature checks.
In the absence of PGP, you can use the following MD5 checksums to verify the integrity of your Sendmail source code distribution:
73e18ea78b2386b774963c8472cbd309 sendmail.8.12.6.tar.gz
cebe3fa43731b315908f44889d9d2137 sendmail.8.12.6.tar.Z
8b9c78122044f4e4744fc447eeafef34 sendmail.8.12.6.tar.sig
Met dank aan Verwijderd voor de tip.