<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опубликован метод эксплуатации уязвимости в коде разбора бло...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html</link>
    <description>Раскрыты (https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/) детали техники эксплуатации узявимости CVE-2018-6789, приводящей к однобайтовому переполнению в реализации декодировщика данных в формате BASE64, которая была устранена (https://www.opennet.ru/opennews/art.shtml?num=48054) в начале февраля в выпуске  Exim 4.90.1. Проблема проявляется при обработке данные в формате BASE64, размер которых не кратен 4 (4n+3). Рабочий эксплоит подготовлен для пакетов с Exim из состава Debian 9 и Ubuntu 17.04.&lt;br&gt;&lt;br&gt;&lt;br&gt;Изначально разработчики Exim скептически отнеслись к возможности практической эксплуатации проблемы, но выявивший уязвимость исследователь показал, что на основе данной уязвимости можно подготовить рабочий эксплоит, позволяющий выполнить код на сервере на стадии до прохождения аутентификации, отправив в качестве аргумента в команде &quot;AUTH&quot; специально оформленные данные в формате BASE64 и  при помощи  манипуляции с именем хоста отправителя (sender_host_name) в команде EHLO подготов</description>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#84</link>
    <pubDate>Tue, 13 Mar 2018 12:21:22 GMT</pubDate>
    <description>&amp;gt;&amp;gt; exim - это, к сожалению, не только парсер smtp.&lt;br&gt;&amp;gt; вот так-то лучше &lt;br&gt;&lt;br&gt;Для кого как.&lt;br&gt;Я на exim интересные и сложные вещи реализовывал.&lt;br&gt;А кому нужен просто парсер, может поставить что-то попроще.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (xm)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#83</link>
    <pubDate>Sun, 11 Mar 2018 19:46:57 GMT</pubDate>
    <description>&quot;Нормальным админам&quot; надо бы RFC почитывать на досуге&lt;br&gt;https://tools.ietf.org/html/rfc1869&lt;br&gt;&lt;br&gt;&quot;4.1.2.  Maximum command line length&lt;br&gt;&lt;br&gt;   This specification extends the SMTP MAIL FROM and RCPT TO to allow&lt;br&gt;   additional parameters and parameter values.  It is possible that the&lt;br&gt;   MAIL FROM and RCPT TO lines that result will exceed the 512 character&lt;br&gt;   limit on command line length imposed by RFC 821.  This limit is&lt;br&gt;   hereby amended to only apply to command lines without any parameters.&lt;br&gt;   Each specification that defines new MAIL FROM or RCPT TO parameters&lt;br&gt;   must also specify maximum parameter value lengths for each parameter&lt;br&gt;   so that implementors of some set of extensions know how much buffer&lt;br&gt;   space must be allocated. The maximum command length that must be&lt;br&gt;   supported by an SMTP implementation with extensions is 512 plus the&lt;br&gt;   sum of all the maximum parameter lengths for all the extensions&lt;br&gt;   supported.&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (anomymous)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#82</link>
    <pubDate>Sat, 10 Mar 2018 14:44:53 GMT</pubDate>
    <description>Дыры находят везде и всегда. Вопрос в отношение. &quot;А, да разве это дыра&quot; - прямой повод посмотреть альтернативы.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (anomymous)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#81</link>
    <pubDate>Sat, 10 Mar 2018 14:43:23 GMT</pubDate>
    <description>Ну если policy service - это сложно, то я даже не знаю.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (KonstantinB)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#80</link>
    <pubDate>Fri, 09 Mar 2018 19:46:40 GMT</pubDate>
    <description>Это было еще в те времена, когда gmail-а не было даже в планах. Сейчас там, скорее всего, вообще ничего не осталось :-)&lt;br&gt;</description>
</item>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#79</link>
    <pubDate>Fri, 09 Mar 2018 16:58:40 GMT</pubDate>
    <description>&amp;gt; Если сходить по ссылке и разобраться в эксплоите, то выясняется, что для &lt;br&gt;&amp;gt; успешной эксплуатации требуется: &lt;br&gt;&amp;gt; First of all, we send a EHLO message with huge hostname ...... &lt;br&gt;&amp;gt; 0x6060 length (это, между прочим, EHLO длинной 24672 байта) &lt;br&gt;&amp;gt; Нормальные админы начинают acl_smtp_helo, mail и rcpt с обязательной проверки: &lt;br&gt;&amp;gt; drop condition = $&#123;if &amp;gt;=&#123;$&#123;strlen:$smtp_command_argument&#125;&#125;&#123;256&#125;&#125; &lt;br&gt;&amp;gt; Так что мировая катастрофа откладывается.&lt;br&gt;&lt;br&gt;Спасибо, немного успокоил! Так то оно так, но &quot;Изначально разработчики Exim скептически отнеслись к возможности практической эксплуатации проблемы, но&quot; немного подмачивает (даже не смотря на то, что разработчики они (как правило) такие разработчики :(&lt;br&gt;И конечно же, это не Exchange плюс Sendmail с их 5-ю процентами на весь Интернет ;)&lt;br&gt;</description>
</item>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (_)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#77</link>
    <pubDate>Fri, 09 Mar 2018 16:21:23 GMT</pubDate>
    <description>Красота по китайски вс красота по японски.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (_)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#76</link>
    <pubDate>Fri, 09 Mar 2018 16:19:53 GMT</pubDate>
    <description>Правда вашей почты там так и осталось - пятая часть :)&lt;br&gt;</description>
</item>

<item>
    <title>Опубликован метод эксплуатации уязвимости в коде разбора бло... (KonstantinB)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/113768.html#74</link>
    <pubDate>Fri, 09 Mar 2018 16:09:36 GMT</pubDate>
    <description>&amp;gt; Э... А должен? linux way, single responcibility там всякие...&lt;br&gt;&lt;br&gt;Ну вот qmail написан прямо по этому вашему linux way, на каждый пук по процессу. Помню-помню. Не самый дохлый сервер уперся в полочку по CPU из-за количества процессов и context switches на не таком уж большом потоке писем. После замены на exim этот же сервер выдержал увеличение объема еще раз в 5.&lt;br&gt;</description>
</item>

</channel>
</rss>
