The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раскрыты подробности критической уязвимости в Exim, opennews (??), 06-Сен-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "Раскрыты подробности критической уязвимости в Exim"  +1 +/
Сообщение от suffix (ok), 06-Сен-19, 22:05 
Ну удобно же на одном exim получать почту на несколько доменов с разными IP и сертификатами.
Ответить | Правка | Наверх | Cообщить модератору

14. "Раскрыты подробности критической уязвимости в Exim"  –1 +/
Сообщение от пох. (?), 06-Сен-19, 22:14 
еще один :-(

зачем тебе разные сертификаты одного и того же сервера, принадлежащие одному и тому же юзеру на нем?
Для создания _видимости_ безопасности?

Ответить | Правка | Наверх | Cообщить модератору

18. "Раскрыты подробности критической уязвимости в Exim"  +1 +/
Сообщение от suffix (ok), 06-Сен-19, 22:21 
Как перфекционисту приятно же иметь на

https://www.immuniweb.com/ssl/?id=WxGZsI4I

Не просто А+, но и compliant to PCI.DSS, HIPAA and NIST

:)

Ответить | Правка | Наверх | Cообщить модератору

22. "Раскрыты подробности критической уязвимости в Exim"  +1 +/
Сообщение от KonstantinB (ok), 06-Сен-19, 22:27 
И arbitrary code execution под рутом. Бонусом. :-)
Ответить | Правка | Наверх | Cообщить модератору

25. "Раскрыты подробности критической уязвимости в Exim"  +1 +/
Сообщение от suffix (ok), 06-Сен-19, 22:29 
Тонизирует и заставляет отслеживать обновления :)
Ответить | Правка | Наверх | Cообщить модератору

38. "Раскрыты подробности критической уязвимости в Exim"  –2 +/
Сообщение от Тот самый (?), 06-Сен-19, 23:58 
Бонус только для тех, у которых exim под рутом крутится, или с suid битом. А если так:

ps axu
mail     29485  0.0  0.0  7876 2016 ?  S  Sep06   0:00 exim -bdf -q15m

PS Да вообще-то уже обновился. Конфигурирование Makefile и сборка заняли ~10 минут

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

47. "Раскрыты подробности критической уязвимости в Exim"  +/
Сообщение от Аноним (47), 07-Сен-19, 04:20 
Выполнение произвольного кода под uid мейлера - тоже не сахар
Ответить | Правка | Наверх | Cообщить модератору

23. "Раскрыты подробности критической уязвимости в Exim"  –1 +/
Сообщение от пох. (?), 06-Сен-19, 22:29 
ну вот теперь имеешь remote root. Приятно, ага.

попутно кормишь товарищмайора метаинфой.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

28. "Раскрыты подробности критической уязвимости в Exim"  +/
Сообщение от suffix (ok), 06-Сен-19, 22:36 
С этой точки зрения я с Ваии согласен, но есть один нюанс - у меня есть убеждение (не подкреплённые фактами правда), что для рассылок (попадание в инбокс) важно таки иметь отдельный сертификат на каждый домен.
Ответить | Правка | Наверх | Cообщить модератору

32. "Раскрыты подробности критической уязвимости в Exim"  +/
Сообщение от KonstantinB (ok), 06-Сен-19, 22:39 
Не, это уже про DKIM, а там совсем другая история.
Ответить | Правка | Наверх | Cообщить модератору

33. "Раскрыты подробности критической уязвимости в Exim"  +1 +/
Сообщение от suffix (ok), 06-Сен-19, 22:45 
DKIM вообще у всех есть - Гугл на него практически не смотрит - так маленький плюсик - сейчас у него в фаворе mta-sts.

Но и сертификат отдельный на домен тоже плюс маленький я думаю.

Ответить | Правка | Наверх | Cообщить модератору

48. "Раскрыты подробности критической уязвимости в Exim"  +/
Сообщение от Аноним (47), 07-Сен-19, 04:22 
Ну не знаю, спам я не шлю, а рассылки, на которые пользователь осознанно подписался, отлично доходят.
Ответить | Правка | Наверх | Cообщить модератору

53. "Раскрыты подробности критической уязвимости в Exim"  +/
Сообщение от пох. (?), 07-Сен-19, 08:28 
смотрит, но не так как ты думаешь. И да, у каждого спамера dkim - разумеется, есть.
У нормальных списков рассылки - разумеется, нет. Но обезьянки из гугля - тyпopылы чуть более чем полностью, и продолжают отбрасывать валидную почту, пропуская спам.

Теперь вот требование к каждому почтовику иметь по веб-серверу. То ли тоже от тyпopылости, то ли надеются еще что-нибудь узнать о пользователях, то ли то и другое вместе.

> Но и сертификат отдельный на домен тоже плюс маленький я думаю.

вообще пох.

сделай себе dkim и можешь сэкономить на ненужно-tls. Раз уж майор один хрен знает домены, а за логами может и зайти, если понадобятся. На скор гугля вообще не влияет. Главное не забывай автоматически оформлять нешифрованные письма в "корпоративном дизайне корреспонденции". plaintext даже с dkim все чаще финиширует в папке "спам".

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

57. "Раскрыты подробности критической уязвимости в Exim"  –1 +/
Сообщение от suffix (ok), 07-Сен-19, 08:52 
Вы это мне ? :)

У меня рассылки подписчикам сайта никогда в спам не попадают. Годами рейтинг на senderscore.org 100.
Настроено всё разумеется spf, dkim,dmarc, ptr, smtp banner и так нравящиеся Гуглу MTA-STS, SMTP-TLSRPT (а это кстати ещё один отдельный сертификат на поддомен).
И пусть товарищ майор и знает и читает - ничего секретного в рассылках сайта нет - статьи про хрюш :)

А для нужных случаев есть всё что нужно с шахматами и поэтессами (верификации Dane tlsa под DNSSEC и шифрованием s/mime)

Ответить | Правка | Наверх | Cообщить модератору

78. "Раскрыты подробности критической уязвимости в Exim"  +1 +/
Сообщение от Аноним (60), 07-Сен-19, 23:37 
> Как перфекционисту приятно же иметь на
> https://www.immuniweb.com/ssl/
> Не просто А+, но и compliant to PCI.DSS, HIPAA and NIST

Совершенно упоротая писькомерка. Проверил свой postfix, подкрутил настройки — issues стало меньше, но общая оценка упала с A до A-. Это как так? Проверил HTTPS, подкрутил настройки — он почему-то не нашёл OCSP stapling, который как был включён, так и остался.
Ну и по алгоритмам у HIPAA и NIST весьма спорные рекомендации.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

79. "Раскрыты подробности критической уязвимости в Exim"  +/
Сообщение от suffix (ok), 07-Сен-19, 23:55 
А вот сейчас обидно :(

Если на странице этого теста перейти во вкладку "About" то на в низу в абзаце "acknowledgements" - в первой строчке я упомянут.

Понятно что у всех своё видение но это лучший тест в этой направленности (tls для smtp.

Ответить | Правка | Наверх | Cообщить модератору

84. "Раскрыты подробности критической уязвимости в Exim"  +/
Сообщение от Аноним (60), 08-Сен-19, 10:09 
> Понятно что у всех своё видение но это лучший тест в этой направленности (tls для smtp.

Потому что других просто нет?

Ответить | Правка | Наверх | Cообщить модератору

86. "Раскрыты подробности критической уязвимости в Exim"  –1 +/
Сообщение от suffix (ok), 08-Сен-19, 11:12 
> Потому что других просто нет?

Почему нет ?

Есть же testssl.sh, sslyze которые умеют smtp.

Но immuniweb (бывший htbridge.com) ИМХО просто лучше !


Ответить | Правка | Наверх | Cообщить модератору

103. "Раскрыты подробности критической уязвимости в Exim"  +/
Сообщение от пох. (?), 09-Сен-19, 13:08 
> Совершенно упоротая писькомерка. Проверил свой postfix, подкрутил настройки — issues

ну так кому - надежный почтовый сервер, а кому - писькомерку.
Эти категории почти не пересекаются.

> Ну и по алгоритмам у HIPAA и NIST весьма спорные рекомендации.

ну так вам шашечки или сертификацию ? Во втором случае "спорные рекомендации" становятся бесспорными. В остальных случаях писькомерками не пользуются.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру