<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая локальная уязвимость в Exim</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html</link>
    <description>Раскрыты (http://seclists.org/fulldisclosure/2016/Mar/32) подробности критической уязвимости (CVE-2016-1531) в почтовом сервере Exim (https://www.exim.org), позволяющей непривилегированному локальному пользователю системы выполнить код с правами root. Проблема устранена в выпусках 4.84.2, 4.85.2, 4.86.2, 4.87 RC5 (https://lists.exim.org/lurker/message/20160302.195554.d8f9b6f7.en.html) и 4.82.2 (https://lists.exim.org/lurker/message/20160304.155033.bdee795e.en.html). &lt;br&gt;&lt;br&gt;&lt;br&gt;Проблеме подвержены установки, в которых для exim собран с поддержкой Perl и поддерживает конфигурационную переменную perl_startup. Для проверки можно запустить &quot;exim -bV -v &amp;#124; grep i Perl&quot;. Обычно perl_startup используется для подключения антивирусов, фильтров, серых списков и систем фильтрации спама. Отсутствие  активной настройки perl_startup в файле конфигурации не избавляет от проблемы, если локальный пользователь может запустить свой экземпляр exim со своим файлом конфигурации.&lt;br&gt;&lt;br&gt;&lt;br&gt;Причиной возникновения уязвимости является отсутств</description>

<item>
    <title>Критическая локальная уязвимость в Exim (Павел Самсонов)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#98</link>
    <pubDate>Thu, 17 Mar 2016 06:52:56 GMT</pubDate>
    <description>&amp;gt; Ну, строго говоря, _запускают_ его именно под рутом из-за 80-го порта. Правда, &lt;br&gt;&amp;gt; после открытия порта привилегии можно дропнуть, что он и делает. Впрочем, &lt;br&gt;&amp;gt; экзим тоже, вроде как, под рутом почти не работает. Но suid-root &lt;br&gt;&amp;gt; использует для /usr/bin/exim4 даже в варианте exim4-daemon-light, ровно в силу своей &lt;br&gt;&amp;gt; монолитности.&lt;br&gt;&lt;br&gt;Exinm оставляет  stored uid = 0, он не всё дропает, в  ps не все видно.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая локальная уязвимость в Exim (Алексей Морозов)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#97</link>
    <pubDate>Wed, 16 Mar 2016 17:37:14 GMT</pubDate>
    <description>&amp;gt; Да бросьте, Поручик! Тут этого никто не оценит! (С) :-) &lt;br&gt;&lt;br&gt;Это не Поручик, это целый Капитан!&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая локальная уязвимость в Exim (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#96</link>
    <pubDate>Wed, 16 Mar 2016 09:12:25 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Кроме запуска сервиса у МТА &#091;...&#093; есть других юзе-кесовых коде-пасов.&lt;br&gt;&amp;gt; Про условный mailq специально ведь упомянул.&lt;br&gt;&lt;br&gt;Там второй пункт не про mailq, а про &quot;встроенный&quot; LDA: лок.юзер vasya пишет лок.пользователю petya, пуская под своими правами типа-sendmail, тот, exim на самом деле, становится root-ом, переключается в uid:petya и кладёт послание в /var/mail/petya  ==внутри одного процесса (вот здесь мало юниксвея и разделения прав а-ля postfix), без сокетов, без постановки в очередь и отправки демону (и без самого демона) на localhost.  Да, если чуть напрячься просто доставка в mbox не требует root-а, можно, как тут говорили, и sgid:mail-lda обойтись.  Поэтому они там ещё ~/.forward  &quot;того&quot; (petya) пользователя поминают и &#091;обещанный юних-наследованной традицией&#093; запуск пайпов-подпроцессов под этим самым получателем (прочем эти же подпроцессы и с переходом ч-з root происходят и при доставке из очереди ~~ runq  //BTW, ты не его с mailq перепутал?).&lt;br&gt;&lt;br&gt;Perl со сложно-сочинёнными конфигурациями здесь только </description>
</item>

<item>
    <title>Критическая локальная уязвимость в Exim (.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#94</link>
    <pubDate>Wed, 16 Mar 2016 00:50:43 GMT</pubDate>
    <description>&amp;gt; Внезапно: &lt;br&gt;&lt;br&gt;Да бросьте, Поручик! Тут этого никто не оценит! (С) :-)&lt;br&gt;</description>
</item>

<item>
    <title>Критическая локальная уязвимость в Exim (all_glory_to_the_hypnotoad)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#93</link>
    <pubDate>Tue, 15 Mar 2016 17:52:33 GMT</pubDate>
    <description>не катит&lt;br&gt;</description>
</item>

<item>
    <title>Критическая локальная уязвимость в Exim (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#92</link>
    <pubDate>Tue, 15 Mar 2016 16:45:54 GMT</pubDate>
    <description>&amp;gt; Ну, от человека, который использует postfix ничего другого ожидать и не приходится. &lt;br&gt;&lt;br&gt;Зная Лёшу лично, а &quot;этого кота впервые видя&quot; -- поухмыляюсь над такими оценками. :)&lt;br&gt;&lt;br&gt;Снизойдёте ли к доводам?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая локальная уязвимость в Exim (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#91</link>
    <pubDate>Tue, 15 Mar 2016 16:44:17 GMT</pubDate>
    <description>&amp;gt; Но для локалхоста да, сойдут.&lt;br&gt;&lt;br&gt;Забавно, а по каким критериям сравнивали?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая локальная уязвимость в Exim (ЫгиПгт)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#90</link>
    <pubDate>Tue, 15 Mar 2016 15:30:00 GMT</pubDate>
    <description>&amp;gt; А теперь посмотрите, как это сделано в нормальных &lt;br&gt;&amp;gt; МТА, авторы которых сразу подумали за безопасность в процесс обработки почты. &lt;br&gt;&lt;br&gt;Странно, ни одного нормального MTA, кроме Exim не видел. Ну как бы они есть, какие-то, даже что-то чуть-чуть умеют, но нормальными их назвать язык не поворачивается. Но для локалхоста да, сойдут.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая локальная уязвимость в Exim (ЫгиПгт)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107139.html#89</link>
    <pubDate>Tue, 15 Mar 2016 15:25:26 GMT</pubDate>
    <description>Внезапно:&lt;br&gt;&lt;br&gt;root       826  0.0  0.0  90876  3004 ?        Ss   Mar10   0:00 nginx: master process /usr/sbin/nginx&lt;br&gt;www-data  2589  0.0  0.0  91588  3660 ?        S    Mar10   1:42 nginx: worker process&lt;br&gt;www-data  2591  0.0  0.0  91588  3664 ?        S    Mar10   2:00 nginx: worker process&lt;br&gt;&lt;br&gt;Debian-exim      14059  0.0  0.0 108612  1812 ?        Ss    2014   0:33 /usr/sbin/exim4 -bd -q30m&lt;br&gt;</description>
</item>

</channel>
</rss>
