Az Exim levelezőszerver fejlesztői listájára küldött levelében Sergey Kononenko azt írja, hogy az általa üzemeltetett hálózatba egy eddig ismeretlen Exim hibán keresztül sikerült bejutniuk ismeretleneknek. A levél tanúsága szerint a HeaderX fejlébe helyezett speciális stringekkel érhettek el kódfuttatást.
Egyelőre semmilyen hivatalos megerősítés nem látott napvilágot a bejelentéssel kapcsolatban, de jó, ha odafigyel a rendszereire az, aki exim-et üzemeltet! Sergey egyébként Debian Lenny-n tapasztalta a jelenséget, amelyet állítása szerint Squeezen is reprodukálni tudott.
Frissítés:
A probléma valós, a string_format() függvény bugja okozza a bajt, de az Exim csapata már a 4.70-es verzióban javította a hibát. Mivel azonban a kiadás nem jelölték meg biztonsági frissítésként, a Debian csapata még nem emelte be a patch-et. Az érintett felhasználók a backports tárolóból installálhatják a javított, 4.72-es verziót.
boldii10 2010.12.10. 19:15:02
"For the stable distribution (lenny), this problem has been fixed in
version 4.69-9+lenny1."
M4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0mbM4iLB0
xclusiv 2010.12.11. 12:55:35
This update fixes a memory corruption issue that allows a remote
attacker to execute arbitrary code as the Debian-exim user
(CVE-2010-4344).
A fix for an additional issue that allows the Debian-exim user to
obtain root privileges (CVE-2010-4345) is currently being checked for
compatibility issues. It is not yet included in this upgrade but will
released soon in an update to this advisory.
For the stable distribution (lenny), this problem has been fixed in
version 4.69-9+lenny1.
Joe80 2010.12.20. 12:23:16
buherator · http://buhera.blog.hu 2010.12.21. 18:43:05