The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в Exim, позволяющая удалённо выполнить код с правами root

05.09.2019 07:33

Разработчики почтового сервера Exim уведомили пользователей о выявлении критической уязвимости (CVE-2019-15846), позволяющей локальному или удалённому атакующему добиться выполнения своего кода на сервере с правами root. Пока не зафиксировано публично доступных эксплоитов для данной проблемы, но выявившие уязвимость исследователи подготовили предварительный прототип эксплоита.

На 6 сентября (13:00 MSK) намечен скоординированный с дистрибутивами выпуск обновлений пакетов и публикация корректирующего релиза Exim 4.92.2. До этого времени детальная информация о проблеме не подлежит разглашению. Всем пользователям Exim необходимо подготовиться к экстренной установке внепланового обновления.

В этом году это третья критическая уязвимость в Exim. В соответствии с сентябрьским автоматизированным опросом более двух миллионов почтовых серверов, доля Exim составляет 57.13% (год назад 56.99%), Postfix используется на 34.7% (34.11%) почтовых серверов, Sendmail - 3.94% (4.24%), Microsoft Exchange - 0.53% (0.68%).

Дополнение: Раскрыты подробности об уязвимости и опубликован корректирующий выпуск Exim 4.92.2. Проблема проявляетcя при включении поддержки TLS и эксплуатируется через передачу специально оформленной строки SNI, обработка которой приводит к переполнению буфера. В качестве обходного пути для блокирования уязвимости в секцию ACL "acl_smtp_mail" рекомендовано добавить:


     deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
     deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}


  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Обновление Exim 4.92.1 с устранением уязвимости
  3. OpenNews: Предупреждение о критической уязвимости в Exim
  4. OpenNews: Массовая атака на уязвимые почтовые серверы на основе Exim
  5. OpenNews: Критическая уязвимость в Exim, позволяющая выполнить код на сервере с правами root
  6. OpenNews: Опубликован метод эксплуатации уязвимости в коде разбора блоков BASE64 в Exim
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51423-exim
Ключевые слова: exim
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (89) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 07:52, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "Всем пользователям Exim необходимо подготовиться к экстренной установке внепланового обновления."
    Всегда готов! Давно уже снёс это сито со всех серваков и vps
     
     
  • 2.10, пох. (?), 09:40, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –7 +/
    десяточку поставил, как все - или как пацан, краденую 2019 с "desktop expirience" ?
     
     
  • 3.16, Аноним (16), 10:01, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Десяточку в качестве почтовика? Оригинально.
     
     
  • 4.33, Аноним (33), 11:16, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    богата Россия талантами, даже альтернативно одарёнными
     
  • 4.48, пох. (?), 12:04, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    кому и кобыла невеста. Зачем ему вообще почтовик?

     
  • 4.50, InuYasha (?), 12:28, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Если "десяточка" - это Дебиан, то я - за! =)
     
  • 4.85, Клыкастый (ok), 14:54, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ретроград. у людей давно двенадцатая везде.
    $ uname -a

    FreeBSD server 12.0-STABLE FreeBSD 12.0-STABLE r345117 GENERIC  amd64

     
  • 3.20, Аноним (1), 10:21, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Postfix поставил. Слышал о таком?
     
     
  • 4.27, Аноним (27), 11:10, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А sendmail чем плох?
     
     
  • 5.31, пох. (?), 11:14, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > А sendmail чем плох?

    а вот сделай мне в сендмэйле soft-reject на сервера селектела.
    для начала.

     
     
  • 6.35, Аноним (27), 11:20, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем, если не секрет?
     
     
  • 7.43, пох. (?), 11:54, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    просто у меня нет и не может быть корреспондентов на помойкосерверах селектеловского массхостинга.

    При этом с них валит неимоверный поток спама с адовым рейтом.
    К сожалению, сендмэйл _даже_ такой ерунды, как cidr-маски в access.db  - не умеет.
    Прекрасные Древние дни, скажи HELO и входи.

     
     
  • 8.49, Аноним (27), 12:27, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А по их ip ограничивать файерволом почту нельзя ... текст свёрнут, показать
     
     
  • 9.53, пох. (?), 12:38, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    да можно и членом гвозди заколачивать, конечно Особенно если молоток подсунули ... текст свёрнут, показать
     
  • 6.39, Аноним (39), 11:33, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Давно не имел дела с сендмейлом, но, емнип, там всё, что угодно можно сделать сторонней приблудой через милтер.
     
     
  • 7.42, Анонас (?), 11:48, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Конечно, там даже биткойны майнить можно, ведь язык конфигурации сендмейла - тьюринг-полный.
     
     
  • 8.52, Аноним (27), 12:34, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Наверное, прежде чем тьюринг-полный , нужно получить права суперпользователя ... текст свёрнут, показать
     
  • 2.54, Tifereth (?), 12:47, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Видимо, чем-то он таки хорош, раз используется большинством:

    http://www.securityspace.com/s_survey/data/man.201908/mxsurvey.html

     
     
  • 3.79, Michael Shigorin (ok), 08:55, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Он не хорош, он по дефолту.  А вот чем думали выбиравшие дефолт...
     
     
  • 4.84, пох. (?), 14:45, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    по дефолту в прекрасной убунточке, внезапно...нет никакого mta!

    cron не может сообщить об ошибке в скрипте? Вот и прекрасно, вы бы знали сколько раз кончалось место из-за таких сообщений!

    exim автоматически ставят только некоторые "панели" - и несложно вообще-то догадаться, почему.

     

  • 1.2, Аноним (2), 08:02, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    Шо, опять?
     
     
  • 2.3, iPahcae6 (?), 08:31, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Зашел задать этот же вопрос
     

  • 1.4, Аноним (4), 08:32, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Переходите на qmail или его новый fork
     
     
  • 2.81, evkogan (?), 13:46, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы его сами хоть пользовали Я пользовал когдато, больше 15 лет назад Досталочь... большой текст свёрнут, показать
     

  • 1.5, Аноним (5), 08:45, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Пора переписывать на RUST!!!

    /me Ушел переписывать exim на RUST. Вернусь к 2789 году

     
     
  • 2.6, Аноним (6), 09:04, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Я вот тоже подумал, но почему-то подумал о более реалистичном языке вроде Golang.
     
     
  • 3.12, пох. (?), 09:42, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    к 2300му успеть должен, наверное.
    Правда, как обычно бывает с поделками на игогошечке, оно будет уметь рисовать красивую веб-страничку статуса, а почту принимать и, главное - доставлять пользователям - как-нибудь в следующем релизе.
     
     
  • 4.46, Аноним (46), 11:59, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Да ладно, на гошке сейчас молча и жадно приступили писать серьёзные вещи, и уже написали.
    Переписывают с java и C++.
     
     
  • 5.64, Аноним (64), 18:25, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну с java ещё как-то можно понять (правда, смотря на что?), но чем плюсы не устраивают, или типа не стильно-модно-молодёжна, не сочится смузи и порог вхождения настолько заоблачный для скриптомакак?
     
  • 5.72, Андрей (??), 23:10, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Simple, fast all-in-one mail server.
    https://github.com/foxcpp/maddy
     
  • 4.71, Андрей (??), 22:38, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Набор библиотек для почты https github com emersion go-imap https github co... большой текст свёрнут, показать
     
  • 4.91, foxcpp (ok), 16:41, 08/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > оно будет уметь рисовать красивую веб-страничку статуса, а почту принимать и, главное - доставлять пользователям - как-нибудь в следующем релизе.

    Разработчик maddy в треде. Красивой веб-странички не будет, out of scope. А принимать, доставлять и даже отправлять - уже умеет.

     
  • 2.17, имя (ok), 10:08, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В прошлый раз проблемы были с интерпретацией навороченных конфигов (${sort} переменных, приходящих извне). Переписывание на Rust помогло бы не потому что Rust, а потому что переписали.
     
     
  • 3.21, пох. (?), 10:38, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ну канешна, переписывали-то бы на святом хрусте, ангелочки с крылышками - непременно бы помогло, а не добавили бы еще мильен аналогичных уязвимостей, поскольку крылышки к пиву-то, конечно хороши, да вот мозги - соверешенно в другом месте находятся.

     
     
  • 4.25, имя (ok), 11:06, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я ж и говорю, пусть даже хоть с C на C переписывают, в текущей кодовой базе всё равно беспросветный ад, лапша и тонна странного наследия.
     
     
  • 5.26, пох. (?), 11:09, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Я ж и говорю, пусть даже хоть с C на C переписывают,
    > в текущей кодовой базе всё равно беспросветный ад, лапша и тонна
    > странного наследия.

    так это как раз результаты бесконечного переписывания улучшайками.

    а по другому и не будет - если мы хотим комбайн, внутри обязательно заведутся мыши.

     
  • 3.28, Аноним (27), 11:12, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Что такое Rust? Ссылочку на Std ISO/IEC не сбросите?
     
     
  • 4.44, Ken (?), 11:55, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    если бы я ждал такую ссылочку - вы бы сегодня кроме windows пользовались только OS/360

     
  • 2.73, KonstantinB (ok), 23:26, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И как вам Rust поможет от уязвимостей в парсере выражений, которые выполняются из-под рута?

    Тут у Exim-а архитектурная проблема - слишком много может.

     
     
  • 3.89, Forth (ok), 11:28, 07/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Уязвимость в выходе указателя за границу строки. Если в языке выход за границу строки в парсере может вызвать только падение процесса с полным стек-трейсом в лог, то разработчик сможет это пофиксить после баг-репорта, а уязвимости не будет как таковой.
     

  • 1.7, Линь ВиньДно (?), 09:10, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Конечно необходимо подготовится. Морально. В пятницу обновление накатывать.
     
     
  • 2.30, iPahcae6 (?), 11:13, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Итить! Во всех конторах где я работал всегда существовал запрет на любые серьезные работы в пятницу, что бы не получить проблем на свой зад в выходные.
    Даже жалко тех несчастных, которые юзают этот дуршлаг.
    Впрочем они еще могут сегодня перейти на Postfix
     
     
  • 3.51, InuYasha (?), 12:31, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Но при этом в четверг всегда шквал звонков от клиентов, которые хотят "приехать завтра и всё закончить до выходных". Финал немного предсказуем.
     

  • 1.8, suffix (ok), 09:31, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Всё равно ничего лучше exim нет. Так что накатим обновления и будем жить дальше спокойно :)
     
     
  • 2.9, gogo (?), 09:39, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Кто-то успеет обновиться, кто-то - нет...
    Но почему-то жить стало в принципе не спокойно, после такой очередной дыры (
     
  • 2.11, Онанимус (?), 09:42, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Троллинг засчитан!
     
  • 2.13, Аноним (5), 09:43, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Всё равно ничего лучше exim нет. Так что накатим обновления и будем жить дальше спокойно :)

    Забавно, я тоже самое постоянно слышу про Windows.

     
     
  • 3.14, пох. (?), 09:52, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    потому что это - правда.

    так и живем.

     
  • 2.19, Аноним (19), 10:11, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем обновления и зачем ждать пятницы? Накатывать нужно пока повод не выветрился.
     
  • 2.37, Аноним (37), 11:25, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Админы postfix если сдерживают улыбку.
     
     
  • 3.58, привет (?), 16:18, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нормальные админы врядли будут
    улыбаться любым проблемам подобного рода
     
     
  • 4.82, evkogan (?), 13:48, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Улыбаться проблемам нет.
    А вот таким заявлениям, еще как да.
     

  • 1.15, Аноним (16), 10:00, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Очередное никогда раньше такого не было :)
     
  • 1.18, Аноним (18), 10:10, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Пока не зафиксировано публично доступных эксплоитов для данной проблемы

    Зато за 2 BTC он очень хорошо продаётся.

     
     
  • 2.23, 0day (?), 10:49, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    хм. не нашел в дарке. есть линк?
     

  • 1.24, Аноним (24), 10:59, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Кто-то недавно вещах, что завести email сервер легко и комфортно. А вот с этим что делать? :)
     
     
  • 2.29, пох. (?), 11:13, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Кто-то недавно вещах, что завести email сервер легко и комфортно. А вот
    > с этим что делать? :)

    когда поломают - нажать кнопка, и снова завести, переформатировав диск...

    легко же ж...

    а,  ну да, айпишничек-то уже будет во всех возможных и невозможных блэклистах...впрочем, он и до тебя там был, вместе с блоком vps-дерьмоклауда целиком. Причем спам рассылался через православнейший поцфикс - с mynetworks_style=subnet, и ломать ничего не пришлось.


     

  • 1.34, Аноним (34), 11:17, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я прошел по ключевому слову exim https://www.opennet.me/keywords/exim.html и о}{уел: каждая вторая новость про уязвимости. На}{уя он только нужен и кто, находясь в здравом уме, будет его ставить?
     
     
  • 2.36, iPahcae6 (?), 11:20, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Например его по дефолту ставит ISPManager, с портом открытым всему миру :-D
    Знаю я несколько любителей обмазаться ISPManager'ом, а потом прибегать ко мне с криками, что у них все плохо. Жду публикации эксплойта, а потом их криков мне в мессенджеры, что им нужна помощь :-D
     
     
  • 3.38, Аноним (38), 11:26, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Vesta, plesk, directadmin та же байда.
     
     
  • 4.40, iPahcae6 (?), 11:36, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну с ними у меня пациентов не встречалось. Спасибо, буду знать.
     
  • 3.47, пох. (?), 12:03, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Например его по дефолту ставит ISPManager, с портом открытым всему миру

    ты-то, конечно, установив почтовый сервер, немедленно закрываешь его порт от всего мира. Ведь почту принимать собираешься только от Васяна?

    > Жду публикации эксплойта, а потом их криков мне в мессенджеры, что им нужна помощь

    дай угадаю - предварительно ты им вырубил (по дефолту установленный тем же ispmgr'ом) автоапдейт системы, чтобы лохи несли тебе в клювике регулярно и без задержек?

    Молодец, хвалю.

    Не поделишься, кстати, парой виндоблокеров? У тебя, я уверен, должны быть в коллекции, мне очень надо - а то один и тот же чорный властелин на третий раз вызывает у пользователей сомнения в моей квалификации.

     
  • 3.60, привет (?), 16:22, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А какая проблема 1 (один) раз
    повесить туда тупо хттп авторизацию?
    Или "корпоративные стандарты"? :)
     
     
  • 4.65, iPahcae6 (?), 18:38, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И как это поможет против открытого всем ветрам 25го?
     
     
  • 5.67, привет (?), 20:30, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Речь то про обмазывание панелькой, которую быстрее полрмают, чем екзим. Кто то реально на проде, думаете, порт закроет?
     
  • 2.41, Аноним (39), 11:45, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А с чего вы взяли, что люди, которые его ставят, находятся в здравом уме? Это тот же самый стадный инстинкт, повинуясь которому хомячки когда-то все массово побежали с майлру на гмайл. Апач заменили нжинксом. Пекресели на хром. Перенесли корпоративный сайт со старого писюка в кладовке на хостинг к чужому дяде. Зарегались в фейсбуке. И так далее.
     
     
  • 3.61, Tifereth (?), 17:13, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хороший, годный ответ диванного аналитика.

    Правильный вопрос - что в Exim такого, что установок у него как было больше, чем у Postfix, так и остаётся.

     
     
  • 4.80, Аноним (39), 10:46, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот хороший пример человека, не умеющего читать. Там было чёрным по светло-оливковому написано: "стадный инстинкт".
     
  • 3.78, KonstantinB (ok), 06:22, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Блин, с nginx-ом то что не так? Да и gmail уж всяко получше мейлру будет :)

    (Я на него пересел, когда Сысоев еще в apache-talk о нем писал, если что)

     
     
  • 4.88, Аноним (39), 09:58, 07/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > с nginx-ом то что не так?

    Например, когда я тыкал это палочкой, оно не умело AND в if-выражениях в конфиге. Приходилось извращаться
    testvar=false
    if (условие1) testvar=true
    if (условие2) testvar=true
    if (testvar) ...
    точно синтаксис уже не помню, но тогда это выбесило конкретно.
    > gmail уж всяко получше мейлру будет

    Лично мне - ничем не.

     
  • 2.45, пох. (?), 11:58, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    просто у него тут нет фаната, чтобы каждая первая новость была про очередной ненужно-релиз 1.0001.1.002.1
    иначе бы было то же самое что и по слову postfix.

    сколько там - 20 лет openrelay в конфигурации по умолчанию? Всем пох!

     
     
  • 3.57, Аноним (39), 16:02, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Всем пох!

    От поха слышу!!!!11

     
     
  • 4.76, Аноним (76), 00:13, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ему в любом случае пох на ваш пох.
     

  • 1.55, Аноним (37), 13:45, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Хы, новость поместили в мини-новости. exim уже никого не удивляет)
     
  • 1.56, Аноним (56), 15:35, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как обычно с версии Exim 4.90 уязвимость присутствует?
     
     
  • 2.59, привет (?), 16:20, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    сверху ссылка на CVE трекер дебьяна,
    боюсь, что куча затронутых будет
     

  • 1.62, Аноним (62), 17:51, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    каким образом код выполнится с правами root, если сам exim выполняется с непривилегированными правами?
     
     
  • 2.66, анонимус (??), 19:17, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Внимательно читаем тут:
    https://www.exim.org/exim-html-current/doc/html/spec_html/ch-security_consider
     
  • 2.74, KonstantinB (ok), 23:27, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    suid bit на /usr/sbin/exim4 уже сняли, да? Точно? :-)
     
     
  • 3.77, Moomintroll (ok), 05:39, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > suid bit на /usr/sbin/exim4 уже сняли, да? Точно? :-)

    Я снял. Точно. Только добавил capability для возможности слушать привилегированный порт.

     

  • 1.63, Аноним (62), 18:05, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    по сслыке: Latest Version: 4.92.1, в новости 4.92.2
     
  • 1.68, Аноним (68), 22:04, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как же запуск во всеми любимыми контейнерчиками? Или тут речь о полном доступе к почте?
     
  • 1.69, Аноним (68), 22:05, 05/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как же запуск во всеми любимыми контейнерчиками? Или тут речь о полном доступе к почте?
     
     
  • 2.70, Онаним (?), 22:18, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По-хорошему, на почтаре ничего кроме почтаря быть не должно. Хоть в контейнерчике, хоть нет. Полный доступ к почтарю - совсем не сахар.
     
  • 2.75, KonstantinB (ok), 23:27, 05/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    От рута в контейнере до рута в хостноде не особо далеко.
     

  • 1.83, Аноним (56), 14:03, 06/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Налетай, свежие пирожки завезли.
     
  • 1.86, KonstantinB (ok), 15:26, 06/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну вот оно что:

    https://github.com/Exim/exim/commit/2600301ba6dbac5c9d640c87007a07ee6dcea1f4

    Типичная ошибка в машине состояний парсера, приводящая к buffer overflow для определенным образом сформированной строки TLS SNI и позволяющая arbitrary code execution. Код выполнится под теми правами, под которыми работает deliver_message() - и, если не включен deliver_drop_privilege (или иным образом exim не настроен так, чтобы никогда не работать от рута), - это рут. Впрочем, и при включенном deliver_drop_privilege обычно все, относящееся к почте, доступно под пользователем Exim, что, конечно, не рут, но тоже не очень радостно.

    Патч простейший, в одну строку - исправление обработки NULL-символа.

    Rust тут точно бы никак не помог, хех.

     
     
  • 2.87, KonstantinB (ok), 16:05, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Почитал код. А, не, знаете, Rust помог бы. На нем так не напишешь без unsafe.
     
     
  • 3.90, Forth (ok), 11:41, 07/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Причем баг-то в функции преобразования escape-последовательностей. Оно еще в нескольких местах вызывается.
    Товарищи кто пользуется Exim, где оно еще строки принимает, в которых escap-ить можно спецсимволы?
    А то так похоже дырка потенциально не только в acl_stmp_mail
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру