The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз почтового сервера Exim 4.73 с устранением уязвимостей

05.01.2011 23:37

Вышел релиз SMTP-сервера Exim 4.73, в котором устранены две критические уязвимости, обнаруженные в начале декабря. Уязвимости позволяют выполнить код злоумышленника и повысить свои привилегии в системе.

Ошибка, приводившая к первой уязвимости (CVE-2010-4344), была устранена в версии 4.70, но не была идентифицирована в то время как уязвимость, что привело к наличию проблемы безопасности в пакетах с Exim из состава дистрибутивов с увеличенным сроком поддержки, таких как Debian, RHEL и CentOS. Проблема была связана с возможностью вызова переполнения буфера в функции string_vformat и позволяла злоумышленнику выполнить код на сервере, через указание двух команд MAIL в пределах одной SMTP-сессии в сочетании с передачей огромного сообщения со специальным образом оформленными заголовками.

Вторая уязвимость (CVE-2010-4345), которая исправлена в текущем релизе, позволяла локальному злоумышленнику повысить свои привилегии в системе, через использования возможности по запуску пользователем exim процесса exim с альтернативным файлом конфигурации, в котором можно было указать произвольные команды в блоке spool_directory, которые могли быть выполнены с правами пользователя root. Например, запустив "exim -Ce.conf -q" в файле конфигурации e.conf можно указать выполнение произвольных операций "spool_directory = ${run{/bin/chown user:user /etc/shadow}}".

Кроме исправления уязвимостей, в новой версии представлено несколько мелких улучшений:

  • Задействован более новый Clam/AV API (zINSTREAM API) для организации фильтрации контента. Старый API можно включить путем сборки с опцией WITH_OLD_CLAMAV_STREAM=yes;
  • Улучшена поддержка OpenSSL: добавлена опция конфигурирования openssl_options, расширены средства диагностики проблем с SSL,
  • Дополнительные улучшения поддержки DKIM (DomainKeys Identified Mail). Не связанные с критическими проблемами ошибки DKIM более не направляются в paniclog;
  • Реализован оператор reverse_ip;
  • Добавлен отладочный режим в ACL ("debug");
  • Поддержка множественных условных правил над блоками "Router";
  • Блокирование запуска или сборки Exim от пользователя root;
  • Добавлена опция tcp_wrappers_daemon_name, позволяющая использовать имена процессов, отличные от "exim";
  • Удалены зависимости от определенной в стандарте C99 функции va_copy().


  1. Главная ссылка к новости (http://lists.exim.org/lurker/m...)
  2. OpenNews: В Exim обнаружена критическая уязвимость (дополнено - проблема исправлена в Exim 4.70)
  3. OpenNews: Релиз почтового сервера Exim 4.72
  4. OpenNews: Релиз SMTP-сервера Exim 4.71
  5. OpenNews: Релиз SMTP-сервера Exim 4.70
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/29204-exim
Ключевые слова: exim, mta, mail
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, FSA (ok), 20:47, 06/01/2011 [ответить]  
  • –1 +/
    А что с postfix? Давно новостей не видел. Ну на сервере на всякий случай обновляю из портов.
     
  • 1.2, Аноним (2), 19:27, 09/01/2011 [ответить]  
  • +/
    мдя... и это Exim - самый "надежный" smtp-сервер...
     
  • 1.3, Zmej (?), 10:31, 10/01/2011 [ответить]  
  • +/
    Он никогда не был самым надежным :)
    Всегда считался самым надежным как раз постфикс за его мастер...
    Но это уже холивар :)
     
  • 1.4, Аноним (-), 18:04, 10/01/2011 [ответить]  
  • –1 +/
    Exim всегда считался самым простым в понимании и настройке...
     
  • 1.5, stimpack (?), 18:48, 10/01/2011 [ответить]  
  • +/
    а на lenny еще не вышло... :( меня через эту дырку на одном серваке уже поимели...
     
     
  • 2.6, Andrey Mitrofanov (?), 22:42, 10/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > а на lenny еще не вышло... :(

    Remote code exec. aka CVE-2010-4344 закткнули 10 декабря.

    CVE-2010-4345, который [local] privilege escalation, да, [в stable] не заткнули -- обещают только.

    http://lists.debian.org/debian-security-announce/2010/msg00181.html

    > меня через эту дырку на одном серваке уже поимели...

    :/ Думаем о Вечном, о пожарном плане на случай компромиса.

     

  • 1.7, andryu (ok), 23:49, 17/01/2011 [ответить]  
  • +/
    >Вторая уязвимость (CVE-2010-4345), которая исправлена в текущем релизе

    Интересно они её исправили - запретили использовать нестандартный конфиг. А я после обновления всю ночь парился, почему перестал работать второй exim с нестандартным конфигом. Оказывается появилась новая опция для сборки exim-а TRUSTED_CONFIG_LIST.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру