URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 118375
[ Назад ]

Исходное сообщение
"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."

Отправлено opennews , 05-Сен-19 07:52 
Разработчики почтового сервера Exim уведомили  пользователей о выявлении критической уязвимости (CVE-2019-15846), позволяющей локальному или удалённому атакующему добиться выполнения своего кода на сервере с правами root. Пока не зафиксировано публично доступных эксплоитов для данной проблемы, но выявившие уязвимость исследователи подготовили предварительный прототип эксплоита...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51423


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 07:52 
"Всем пользователям Exim необходимо подготовиться к экстренной установке внепланового обновления."
Всегда готов! Давно уже снёс это сито со всех серваков и vps

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 09:40 
десяточку поставил, как все - или как пацан, краденую 2019 с "desktop expirience" ?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 10:01 
Десяточку в качестве почтовика? Оригинально.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:16 
богата Россия талантами, даже альтернативно одарёнными

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 12:04 
кому и кобыла невеста. Зачем ему вообще почтовик?


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено InuYasha , 05-Сен-19 12:28 
Если "десяточка" - это Дебиан, то я - за! =)

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Клыкастый , 06-Сен-19 14:54 
Ретроград. у людей давно двенадцатая везде.
$ uname -a

FreeBSD server 12.0-STABLE FreeBSD 12.0-STABLE r345117 GENERIC  amd64


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 10:21 
Postfix поставил. Слышал о таком?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:10 
А sendmail чем плох?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 11:14 
> А sendmail чем плох?

а вот сделай мне в сендмэйле soft-reject на сервера селектела.
для начала.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:20 
А зачем, если не секрет?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 11:54 
просто у меня нет и не может быть корреспондентов на помойкосерверах селектеловского массхостинга.

При этом с них валит неимоверный поток спама с адовым рейтом.
К сожалению, сендмэйл _даже_ такой ерунды, как cidr-маски в access.db  - не умеет.
Прекрасные Древние дни, скажи HELO и входи.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 12:27 
> на помойкосерверах селектеловского массхостинга.

А по их ip ограничивать файерволом почту нельзя?


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 12:38 
да можно и членом гвозди заколачивать, конечно.
Особенно если молоток подсунули такой что в руках не удержишь.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:33 
Давно не имел дела с сендмейлом, но, емнип, там всё, что угодно можно сделать сторонней приблудой через милтер.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Анонас , 05-Сен-19 11:48 
Конечно, там даже биткойны майнить можно, ведь язык конфигурации сендмейла - тьюринг-полный.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 12:34 
Наверное, прежде чем "тьюринг-полный", нужно получить права суперпользователя.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Tifereth , 05-Сен-19 12:47 
Видимо, чем-то он таки хорош, раз используется большинством:

http://www.securityspace.com/s_survey/data/man.201908/mxsurv...


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Michael Shigorin , 06-Сен-19 08:55 
Он не хорош, он по дефолту.  А вот чем думали выбиравшие дефолт...

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 06-Сен-19 14:45 
по дефолту в прекрасной убунточке, внезапно...нет никакого mta!

cron не может сообщить об ошибке в скрипте? Вот и прекрасно, вы бы знали сколько раз кончалось место из-за таких сообщений!

exim автоматически ставят только некоторые "панели" - и несложно вообще-то догадаться, почему.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 08:02 
Шо, опять?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено iPahcae6 , 05-Сен-19 08:31 
Зашел задать этот же вопрос

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 08:32 
Переходите на qmail или его новый fork

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено evkogan , 06-Сен-19 13:46 
Вы его сами хоть пользовали?
Я пользовал когдато, больше 15 лет назад. Досталочь по наследству счастье.
Это был сферически безопасный конь в вакуме.
Он был безопасен, просто потому что не умел вообще ничего.
Для любой малости надо было накладывать разные патчи, причем безопасность и совместимость этих патчей не проверял никто.

Причем толку от этих патчей было все равно 0. Т.к. если к тебе пришли и сказали что, а вот как бы нам сделать..., то тебе не подумать 1 час над конфигом.
Тебе идти в исходники, искать патчи, сочлинять это воедино напильником, потом неплохо потестировать хоть где-то, короче спасибо уже не надо.

Нет, после этого только Postfix.
И функционал отличный и конфиги понятные. И производительность прекрасная. И спать можно спокойно, а не быть вечно готовым к экстренному обновлению.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 08:45 
Пора переписывать на RUST!!!

/me Ушел переписывать exim на RUST. Вернусь к 2789 году


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 09:04 
Я вот тоже подумал, но почему-то подумал о более реалистичном языке вроде Golang.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 09:42 
к 2300му успеть должен, наверное.
Правда, как обычно бывает с поделками на игогошечке, оно будет уметь рисовать красивую веб-страничку статуса, а почту принимать и, главное - доставлять пользователям - как-нибудь в следующем релизе.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:59 
Да ладно, на гошке сейчас молча и жадно приступили писать серьёзные вещи, и уже написали.
Переписывают с java и C++.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 18:25 
ну с java ещё как-то можно понять (правда, смотря на что?), но чем плюсы не устраивают, или типа не стильно-модно-молодёжна, не сочится смузи и порог вхождения настолько заоблачный для скриптомакак?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Андрей , 05-Сен-19 23:10 
Simple, fast all-in-one mail server.
https://github.com/foxcpp/maddy

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Андрей , 05-Сен-19 22:38 
> а почту принимать и, главное - доставлять пользователям - как-нибудь в следующем релизе.

Набор библиотек для почты:
https://github.com/emersion/go-imap
https://github.com/emersion/go-imap-sortthread
https://github.com/emersion/go-imap-move
https://github.com/emersion/go-imap-idle
https://github.com/emersion/go-imap-appendlimit
https://github.com/emersion/go-imap-compress
https://github.com/emersion/go-imap-uidplus
https://github.com/emersion/go-imap-enable
https://github.com/emersion/go-imap-proxy
https://github.com/emersion/go-imap-unselect
https://github.com/emersion/go-imap-quota
https://github.com/emersion/go-imap-disk
https://github.com/emersion/go-imap-mbox
https://github.com/emersion/go-imap-specialuse
https://github.com/emersion/go-smtp
https://github.com/emersion/go-smtp-proxy
https://github.com/emersion/go-smtp-mta
https://github.com/emersion/go-mbox
https://github.com/emersion/go-maildir
https://github.com/emersion/go-message
https://github.com/emersion/go-msgauth
https://github.com/emersion/go-pgpmail
https://github.com/emersion/go-sasl
https://github.com/emersion/go-vcard
https://github.com/emersion/go-milter
https://github.com/emersion/go-openpgp-hkp
https://github.com/emersion/go-openpgp-wkd
https://github.com/emersion/go-pgpmime
https://github.com/emersion/go-pgp-pubkey
https://github.com/emersion/go-webdav


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено foxcpp , 08-Сен-19 16:41 
> оно будет уметь рисовать красивую веб-страничку статуса, а почту принимать и, главное - доставлять пользователям - как-нибудь в следующем релизе.

Разработчик maddy в треде. Красивой веб-странички не будет, out of scope. А принимать, доставлять и даже отправлять - уже умеет.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено имя , 05-Сен-19 10:08 
В прошлый раз проблемы были с интерпретацией навороченных конфигов (${sort} переменных, приходящих извне). Переписывание на Rust помогло бы не потому что Rust, а потому что переписали.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 10:38 
ну канешна, переписывали-то бы на святом хрусте, ангелочки с крылышками - непременно бы помогло, а не добавили бы еще мильен аналогичных уязвимостей, поскольку крылышки к пиву-то, конечно хороши, да вот мозги - соверешенно в другом месте находятся.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено имя , 05-Сен-19 11:06 
Я ж и говорю, пусть даже хоть с C на C переписывают, в текущей кодовой базе всё равно беспросветный ад, лапша и тонна странного наследия.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 11:09 
> Я ж и говорю, пусть даже хоть с C на C переписывают,
> в текущей кодовой базе всё равно беспросветный ад, лапша и тонна
> странного наследия.

так это как раз результаты бесконечного переписывания улучшайками.

а по другому и не будет - если мы хотим комбайн, внутри обязательно заведутся мыши.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:12 
Что такое Rust? Ссылочку на Std ISO/IEC не сбросите?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Ken , 05-Сен-19 11:55 
если бы я ждал такую ссылочку - вы бы сегодня кроме windows пользовались только OS/360


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено KonstantinB , 05-Сен-19 23:26 
И как вам Rust поможет от уязвимостей в парсере выражений, которые выполняются из-под рута?

Тут у Exim-а архитектурная проблема - слишком много может.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Forth , 07-Сен-19 11:28 
Уязвимость в выходе указателя за границу строки. Если в языке выход за границу строки в парсере может вызвать только падение процесса с полным стек-трейсом в лог, то разработчик сможет это пофиксить после баг-репорта, а уязвимости не будет как таковой.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Линь ВиньДно , 05-Сен-19 09:10 
Конечно необходимо подготовится. Морально. В пятницу обновление накатывать.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено iPahcae6 , 05-Сен-19 11:13 
Итить! Во всех конторах где я работал всегда существовал запрет на любые серьезные работы в пятницу, что бы не получить проблем на свой зад в выходные.
Даже жалко тех несчастных, которые юзают этот дуршлаг.
Впрочем они еще могут сегодня перейти на Postfix

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено InuYasha , 05-Сен-19 12:31 
Но при этом в четверг всегда шквал звонков от клиентов, которые хотят "приехать завтра и всё закончить до выходных". Финал немного предсказуем.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено suffix , 05-Сен-19 09:31 
Всё равно ничего лучше exim нет. Так что накатим обновления и будем жить дальше спокойно :)

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено gogo , 05-Сен-19 09:39 
Кто-то успеет обновиться, кто-то - нет...
Но почему-то жить стало в принципе не спокойно, после такой очередной дыры (

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Онанимус , 05-Сен-19 09:42 
Троллинг засчитан!

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 09:43 
>Всё равно ничего лучше exim нет. Так что накатим обновления и будем жить дальше спокойно :)

Забавно, я тоже самое постоянно слышу про Windows.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 09:52 
потому что это - правда.

так и живем.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 10:11 
Зачем обновления и зачем ждать пятницы? Накатывать нужно пока повод не выветрился.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:25 
Админы postfix если сдерживают улыбку.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено привет , 05-Сен-19 16:18 
нормальные админы врядли будут
улыбаться любым проблемам подобного рода

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено evkogan , 06-Сен-19 13:48 
Улыбаться проблемам нет.
А вот таким заявлениям, еще как да.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 10:00 
Очередное никогда раньше такого не было :)

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 10:10 
> Пока не зафиксировано публично доступных эксплоитов для данной проблемы

Зато за 2 BTC он очень хорошо продаётся.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено 0day , 05-Сен-19 10:49 
хм. не нашел в дарке. есть линк?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 10:59 
Кто-то недавно вещах, что завести email сервер легко и комфортно. А вот с этим что делать? :)

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 11:13 
> Кто-то недавно вещах, что завести email сервер легко и комфортно. А вот
> с этим что делать? :)

когда поломают - нажать кнопка, и снова завести, переформатировав диск...

легко же ж...

а,  ну да, айпишничек-то уже будет во всех возможных и невозможных блэклистах...впрочем, он и до тебя там был, вместе с блоком vps-дерьмоклауда целиком. Причем спам рассылался через православнейший поцфикс - с mynetworks_style=subnet, и ломать ничего не пришлось.



"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:17 
Я прошел по ключевому слову exim https://www.opennet.ru/keywords/exim.html и о}{уел: каждая вторая новость про уязвимости. На}{уя он только нужен и кто, находясь в здравом уме, будет его ставить?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено iPahcae6 , 05-Сен-19 11:20 
Например его по дефолту ставит ISPManager, с портом открытым всему миру :-D
Знаю я несколько любителей обмазаться ISPManager'ом, а потом прибегать ко мне с криками, что у них все плохо. Жду публикации эксплойта, а потом их криков мне в мессенджеры, что им нужна помощь :-D

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:26 
Vesta, plesk, directadmin та же байда.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено iPahcae6 , 05-Сен-19 11:36 
Ну с ними у меня пациентов не встречалось. Спасибо, буду знать.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 12:03 
> Например его по дефолту ставит ISPManager, с портом открытым всему миру

ты-то, конечно, установив почтовый сервер, немедленно закрываешь его порт от всего мира. Ведь почту принимать собираешься только от Васяна?

> Жду публикации эксплойта, а потом их криков мне в мессенджеры, что им нужна помощь

дай угадаю - предварительно ты им вырубил (по дефолту установленный тем же ispmgr'ом) автоапдейт системы, чтобы лохи несли тебе в клювике регулярно и без задержек?

Молодец, хвалю.

Не поделишься, кстати, парой виндоблокеров? У тебя, я уверен, должны быть в коллекции, мне очень надо - а то один и тот же чорный властелин на третий раз вызывает у пользователей сомнения в моей квалификации.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено привет , 05-Сен-19 16:22 
А какая проблема 1 (один) раз
повесить туда тупо хттп авторизацию?
Или "корпоративные стандарты"? :)

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено iPahcae6 , 05-Сен-19 18:38 
И как это поможет против открытого всем ветрам 25го?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено привет , 05-Сен-19 20:30 
Речь то про обмазывание панелькой, которую быстрее полрмают, чем екзим. Кто то реально на проде, думаете, порт закроет?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 11:45 
А с чего вы взяли, что люди, которые его ставят, находятся в здравом уме? Это тот же самый стадный инстинкт, повинуясь которому хомячки когда-то все массово побежали с майлру на гмайл. Апач заменили нжинксом. Пекресели на хром. Перенесли корпоративный сайт со старого писюка в кладовке на хостинг к чужому дяде. Зарегались в фейсбуке. И так далее.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Tifereth , 05-Сен-19 17:13 
Хороший, годный ответ диванного аналитика.

Правильный вопрос - что в Exim такого, что установок у него как было больше, чем у Postfix, так и остаётся.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 06-Сен-19 10:46 
Вот хороший пример человека, не умеющего читать. Там было чёрным по светло-оливковому написано: "стадный инстинкт".

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено KonstantinB , 06-Сен-19 06:22 
Блин, с nginx-ом то что не так? Да и gmail уж всяко получше мейлру будет :)

(Я на него пересел, когда Сысоев еще в apache-talk о нем писал, если что)


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 07-Сен-19 09:58 
> с nginx-ом то что не так?

Например, когда я тыкал это палочкой, оно не умело AND в if-выражениях в конфиге. Приходилось извращаться
testvar=false
if (условие1) testvar=true
if (условие2) testvar=true
if (testvar) ...
точно синтаксис уже не помню, но тогда это выбесило конкретно.
> gmail уж всяко получше мейлру будет

Лично мне - ничем не.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено пох. , 05-Сен-19 11:58 
просто у него тут нет фаната, чтобы каждая первая новость была про очередной ненужно-релиз 1.0001.1.002.1
иначе бы было то же самое что и по слову postfix.

сколько там - 20 лет openrelay в конфигурации по умолчанию? Всем пох!


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 16:02 
> Всем пох!

От поха слышу!!!!11


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 06-Сен-19 00:13 
Ему в любом случае пох на ваш пох.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 13:45 
Хы, новость поместили в мини-новости. exim уже никого не удивляет)

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 15:35 
Как обычно с версии Exim 4.90 уязвимость присутствует?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено привет , 05-Сен-19 16:20 
сверху ссылка на CVE трекер дебьяна,
боюсь, что куча затронутых будет

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 17:51 
каким образом код выполнится с правами root, если сам exim выполняется с непривилегированными правами?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено анонимус , 05-Сен-19 19:17 
Внимательно читаем тут:
https://www.exim.org/exim-html-current/doc/html/spec_html/ch...

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено KonstantinB , 05-Сен-19 23:27 
suid bit на /usr/sbin/exim4 уже сняли, да? Точно? :-)

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Moomintroll , 06-Сен-19 05:39 
> suid bit на /usr/sbin/exim4 уже сняли, да? Точно? :-)

Я снял. Точно. Только добавил capability для возможности слушать привилегированный порт.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 18:05 
по сслыке: Latest Version: 4.92.1, в новости 4.92.2

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 22:04 
А как же запуск во всеми любимыми контейнерчиками? Или тут речь о полном доступе к почте?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 05-Сен-19 22:05 
А как же запуск во всеми любимыми контейнерчиками? Или тут речь о полном доступе к почте?

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Онаним , 05-Сен-19 22:18 
По-хорошему, на почтаре ничего кроме почтаря быть не должно. Хоть в контейнерчике, хоть нет. Полный доступ к почтарю - совсем не сахар.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено KonstantinB , 05-Сен-19 23:27 
От рута в контейнере до рута в хостноде не особо далеко.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Аноним , 06-Сен-19 14:03 
Налетай, свежие пирожки завезли.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено KonstantinB , 06-Сен-19 15:26 
Ну вот оно что:

https://github.com/Exim/exim/commit/2600301ba6dbac5c9d640c87...

Типичная ошибка в машине состояний парсера, приводящая к buffer overflow для определенным образом сформированной строки TLS SNI и позволяющая arbitrary code execution. Код выполнится под теми правами, под которыми работает deliver_message() - и, если не включен deliver_drop_privilege (или иным образом exim не настроен так, чтобы никогда не работать от рута), - это рут. Впрочем, и при включенном deliver_drop_privilege обычно все, относящееся к почте, доступно под пользователем Exim, что, конечно, не рут, но тоже не очень радостно.

Патч простейший, в одну строку - исправление обработки NULL-символа.

Rust тут точно бы никак не помог, хех.


"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено KonstantinB , 06-Сен-19 16:05 
Почитал код. А, не, знаете, Rust помог бы. На нем так не напишешь без unsafe.

"Критическая уязвимость в Exim, позволяющая удалённо выполнит..."
Отправлено Forth , 07-Сен-19 11:41 
Причем баг-то в функции преобразования escape-последовательностей. Оно еще в нескольких местах вызывается.
Товарищи кто пользуется Exim, где оно еще строки принимает, в которых escap-ить можно спецсимволы?
А то так похоже дырка потенциально не только в acl_stmp_mail