Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Napi pletyka: Root shell az Exim-en keresztül? - Frissítve

2010.12.09. 18:33 | buherator | 4 komment

Az Exim levelezőszerver fejlesztői listájára küldött levelében Sergey Kononenko azt írja, hogy az általa üzemeltetett hálózatba egy eddig ismeretlen Exim hibán keresztül sikerült bejutniuk ismeretleneknek. A levél tanúsága szerint a HeaderX fejlébe helyezett speciális stringekkel érhettek el kódfuttatást.

Egyelőre semmilyen hivatalos megerősítés nem látott napvilágot a bejelentéssel kapcsolatban, de jó, ha odafigyel a rendszereire az, aki exim-et üzemeltet! Sergey egyébként Debian Lenny-n tapasztalta a jelenséget, amelyet állítása szerint Squeezen is reprodukálni tudott.

Frissítés: 

A probléma valós, a string_format() függvény bugja okozza a bajt, de az Exim csapata már a 4.70-es verzióban javította a hibát. Mivel azonban a kiadás nem jelölték meg biztonsági frissítésként, a Debian csapata még nem emelte be a patch-et. Az érintett felhasználók a backports tárolóból installálhatják a javított, 4.72-es verziót.

Címkék: bug 0day exim

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

boldii10 2010.12.10. 19:15:02

Kijött a stable-höz is azfix.

"For the stable distribution (lenny), this problem has been fixed in
version 4.69-9+lenny1."

M4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0

xclusiv 2010.12.11. 12:55:35

Félig legalábbis. Hosszabban így néz ki:

This update fixes a memory corruption issue that allows a remote
attacker to execute arbitrary code as the Debian-exim user
(CVE-2010-4344).

A fix for an additional issue that allows the Debian-exim user to
obtain root privileges (CVE-2010-4345) is currently being checked for
compatibility issues. It is not yet included in this upgrade but will
released soon in an update to this advisory.

For the stable distribution (lenny), this problem has been fixed in
version 4.69-9+lenny1.

Joe80 2010.12.20. 12:23:16

SELinux alkalmas arra hogy ezt megakadályozza?

buherator · http://buhera.blog.hu 2010.12.21. 18:43:05

@Joe80: Nem fogja megakadályozni, csak a támadók kezét köti meg valamelyest, de erre én nem építenék.
süti beállítások módosítása