sendmail

ii) chown の可能性に関するチェック

SYSV 系の一部の OS には、一般ユーザが chown を用いて自分が所有
者であるファイルやディレクトリを他人のものに変更することができ
るものがあります (OS によっては、変更の可否を切り替えることも
できます)。また、NFS でマウントされているファイルシステムの場
合、クライアント側で chown が不能であっても、サーバ側でchown
が可能であれば、同様に chown できてしまうことになります。この
ようなファイルシステムを使用している場合は、:include: で指示さ
れるファイルが存在するディレクトリが world/group writableであっ
たとき、ファイルの所有者情報を信用してその所有者の権限でプログ
ラムを実行することは危険です。このようなシステムでは、
/etc/shells に /SENDMAIL/ANY/SHELL/ が登録されていれば、daemon
の権限で処理が行なわれ、登録されていなければ、処理が拒否されま
す。従って、ファイルが置かれているディレクトリのモードに注意し
て下さい。また OS によっては、chown に関する挙動が未調査なため、
sendmail がデフォルトで chown 可能な危険な OS とみなしてしまう
ことがあります。 危険でないことが確認できた場合には、IV 章の 5
に示したように、DontBlameSendmail オプションに AssumeSafeChown
を定義します。
...
ファイルのパーミッション等に関する問題点がつかめない場合は、
-d27.14,44.4 といったデバッグスイッチを指定して sendmail を実行し
てみると良いでしょう。多くの場合、実際にメールを送るかわりに -bv
スイッチを用いて配信の可否を確認することで、ファイルのモード等に
関する問題の有無を確認することができます。

 # ./sendmail -d27.14,44.4 -bv user

https://www.jpcert.or.jp/ed/2001/ed010002.txt