Freesco, NND, CDN, EOS
http://forum.freesco.pl/

Dziura w Eximie
http://forum.freesco.pl/viewtopic.php?f=24&t=18512
Strona 1 z 1

Autor:  _rmtl [ poniedziałek, 28 lutego 2011, 18:30 ]
Tytuł:  Dziura w Eximie

http://www.heise-online.pl/open/news/item/Mozliwy-root-shell-w-serwerze-Exim-1150590.html

Wskazana aktualizacja.

Autor:  Maciek [ poniedziałek, 28 lutego 2011, 19:33 ]
Tytuł: 

Niewskazana. Bo nie ma aktualizacji.
Na dodatek jak widać kolejna wpadka geniuszy z Debiana.
Najpierw SSL a teraz exima przerobili po swojemu.

Autor:  _rmtl [ wtorek, 1 marca 2011, 06:49 ]
Tytuł: 

No nie wiem, czy dotyczy to tylko debiana. W ostatnim changelog'u jest coś na ten temat:

: [/] [] ()
PP/04 CVE-2011-0017 - check return value of setuid/setgid. This is a
      privilege escalation vulnerability whereby the Exim run-time user
      can cause root to append content of the attacker's choosing to
      arbitrary files.

DW/22 Bugzilla 1044: CVE-2010-4345 - partial fix: restrict default behaviour
      of CONFIGURE_OWNER and CONFIGURE_GROUP options to no longer allow a
      configuration file which is writeable by the Exim user or group.

DW/23 Bugzilla 1044: CVE-2010-4345 - part two: extend checks for writeability
      of configuration files to cover files specified with the -C option if
      they are going to be used with root privileges, not just the default
      configuration file.

DW/24 Bugzilla 1044: CVE-2010-4345 - part three: remove ALT_CONFIG_ROOT_ONLY
      option (effectively making it always true).

DW/25 Add TRUSTED_CONFIG_PREFIX_FILE option to allow alternative configuration
      files to be used while preserving root privileges.

PP/27 Bugzilla 1047: change the default for system_filter_user to be the Exim
      run-time user, instead of root.

PP/28 Add WHITELIST_D_MACROS option to let some macros be overriden by the
      Exim run-time user without dropping privileges.

DW/30 Allow TRUSTED_CONFIG_PREFIX_FILE only for Exim or CONFIGURE_OWNER, not
      for other users. Others should always drop root privileges if they use
      -C on the command line, even for a whitelisted configure file.

DW/31 Turn TRUSTED_CONFIG_PREFIX_FILE into TRUSTED_CONFIG_FILE. No prefixes.

Możliwe, że powyższe zabezpieczenia można wprowadzić we wcześniejszych wersjach exima odpowiednio go konfigurując/kompilując, ale tego pewien nie jestem.

Źródło: ftp://ftp.exim.org/pub/exim/ChangeLogs/ChangeLog-4.74
Zgłoszenie problemu i dyskusja na ten temat: http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html

Autor:  Maciek [ wtorek, 1 marca 2011, 11:58 ]
Tytuł: 

Będę trzymał rękę na pulsie. Od wczoraj trochę starałem sie znaleźć informacji, ale nie jest łatwo.
Wszystko wskazuje na to, ze na razie nic dokładnie nie wiadomo, bo mechanizm dokładny nie został podany.
Czy działa on w każdym eximie, tego też nie wiadomo. Osobiście stawiam na to, że znowu to jest Debian. To jest związane z tym, ze oni trzymają własne źródła i poddają je przeróbkom.
Exim w NND od początku był konfigurowany i kompilowany tak, że musiał pracować na nieuprzywilejowanym użytkowniku mail z kompletnym wykluczeniem konta roota. Do sięgania po autoryzację służył pwcheck.
Obecnie zalecana wersja exima to exim z kontami w mysql. O ile przy pierwszej wersji można mieć pewne wątpliwości, czy pwcheck nie pozwoli uzyskać przywilejów roota, o tyle w wersji exim-sql w ogóle nie ma możliwości obsługi kont lokalnych - systemowych. Dlatego sądzę, ze w NND bezpieczne będą wersje exim-sql, to samo dotyczy CDN i EOS, tam są tylko wersje z MySQL.

Autor:  czerwo [ wtorek, 8 marca 2011, 09:04 ]
Tytuł: 

Maciek pisze:
Obecnie zalecana wersja exima to exim z kontami w mysql. O ile przy pierwszej wersji można mieć pewne wątpliwości, czy pwcheck nie pozwoli uzyskać przywilejów roota, o tyle w wersji exim-sql w ogóle nie ma możliwości obsługi kont lokalnych - systemowych.

Ma obsługę a mysql to jedynie dodatek.

Autor:  Maciek [ wtorek, 8 marca 2011, 11:13 ]
Tytuł: 

Może sę źle wyraziłem. Domyślnie przygotowany jest do mysql i trzeba się trochę napracować, zeby to zmienić. :P

Strona 1 z 1 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/