URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 91048
[ Назад ]

Исходное сообщение
"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."

Отправлено opennews , 29-Июл-13 23:32 
Центр противодействия угрозам в Интернет уведомил (https://isc.sans.edu/diary/Dovecot++Exim+Exploit+Detects/16243) пользователей о всплеске атак, направленных на поражение систем, использующих уязвимую конфигурацию связки Exim и Dovecot. Несмотря на то, что информация об уязвимости была опубликована (http://www.opennet.me/opennews/art.shtml?num=36859) в начале мая, спустя три месяца в Сети остаётся достаточное количество уязвимых серверов, представляющих интерес для проведения атак по внедрению бэкдора. После успешной атаки на сервер устанавливается небольшой perl-скрипт /tmp/p.pl, выполняющий функции простого IRC-сервера и обрабатывающий некоторые управляющие команды.


Поражение производится через рассылку писем, эксплуатирующих уязвимость через указание специально оформленного заголовка Return-Path, при обработке которого Exim при обращении к агенту доставки запускает утилиту wget, загружает скрипт и выполняет его. Проблема проявляется в системах, в которых в конфигурации Exim указана опция "use_shell" в блоке подключения Dovecot. При использовании опции "use_shell" агент доставки запускается с использованием shell и передачей параметров в командной строке. Метод эксплуатации достаточно прост и сводится к манипуляции с экранированием спецсимволов, позволяя в итоге добиться выполнения shell-команд.

URL: https://isc.sans.edu/diary/Dovecot++Exim+Exploit+Detects/16243
Новость: http://www.opennet.me/opennews/art.shtml?num=37539


Содержание

Сообщения в этом обсуждении
"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено YetAnotherOnanym , 29-Июл-13 23:32 
Вроде чисто. Но как это я ту новость от 4 мая упустил?

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено Аноним , 30-Июл-13 00:52 
сколько себя помню, всегда ставили в пример связку эксим+довекот, а оказывается вон какая бага то...

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено all_glory_to_the_hypnotoad , 30-Июл-13 01:20 
кто ставил? дайте этим балбесам по морде. Не из-за баги выше, конечно, просто экзим гогно в совокупности подобных косяков.

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено Вонни , 30-Июл-13 01:24 
Автор вики мудаг что юзает eval в заголовке письма

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено all_glory_to_the_hypnotoad , 31-Июл-13 01:14 
проблема что ему позволили быть мудаком, причём совершенно без каких-либо лишних телодвижений. Это фейл экзима, ибо он почти везде (считай, архитектурно) имеет подобные подьёбки.

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено DeadLoco , 01-Авг-13 12:32 
Особо одаренные ухитряются порезаться  даже листом бумаги. Даааа, бумага фейл, архитектурный косяк...

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено raven_kg , 30-Июл-13 07:42 
Руки надо прямые иметь, а не юзать щель-скрипты хрен пойми через какую задницу прикрученые!
Ну вот я юзаю exim - то есть я по твоей логике автоматически становлюсь балбесом юзающим  "гогно". Рискнешь дать по морде?!

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено all_glory_to_the_hypnotoad , 31-Июл-13 01:17 
если ты ламо и советуешь из-за своей неграмотности другим юзать экзим, то да, становишься.

> Рискнешь дать по морде?!

думаешь, в этом мероприятии есть риск?


"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено anonymous , 30-Июл-13 13:01 
fixed
"сколько себя помню, всегда ставили в пример связку эксим+довекот, а оказывается вон какая бугага то..."

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено DeadLoco , 02-Авг-13 13:49 
> сколько себя помню, всегда ставили в пример связку эксим+довекот, а оказывается вон
> какая бага то...

Да не бага это никакая - попуститесь.
Открываете раздел 29.5 спеков экзима и читаете:

use_shell     Use: pipe     Type: boolean     Default: false

If this option is set, it causes the command to be passed to /bin/sh instead of being run directly from the transport, as described in section 29.3. This is less secure, but is needed in some situations where the command is expected to be run under a shell and cannot easily be modified.

Никто никого не заставляет юзать небезопасный механизм - он создан для совсем уж критических случаев, когда некуда деваться. В норме он использоваться не должен - и не используется.


"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено Аноним , 30-Июл-13 01:09 
> При использовании опции "use_shell" агент доставки запускается с использованием shell и передачей параметров в командной строке.

Очевидная бага, удивительно что её не заметили при тестировании.


"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено all_glory_to_the_hypnotoad , 30-Июл-13 01:21 
интересно, как? нужно же знать заранее как именно формировать адрес. В этом то и всё блядство шелла.

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено Аноним , 30-Июл-13 02:23 
Да какая разница «как»? Очевидно же что интерпретируемые значения нужно экранировать.

  command = /usr/lib/dovecot/deliver -e -k -s \
      -f "$sender_address" -a "$original_local_part@$original_domain"
  use_shell

непонятно как можно так ошибиться...


"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено Вонни , 30-Июл-13 02:30 
lua использовать нужно было

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено all_glory_to_the_hypnotoad , 31-Июл-13 01:19 
очевидно, что в таком сервисе не должно быть интерпретируемых значений через шел. А ошибиться можно даже и в случае экранирования "", шел много каких гадостей может принести при определённых условиях.

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено ILYA INDIGO , 30-Июл-13 03:55 
postfix+dovecot полёт нормальный.

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено robux , 30-Июл-13 09:27 
Специально проверял свои конфиги (экзим+довекот) в мае - опция "shell" у меня везде отключена 8-)

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено Игорь , 31-Июл-13 09:29 
А как проверить отключена опция или нет?

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено robux , 31-Июл-13 10:51 
> А как проверить отключена опция или нет?

Строка "use_shell" не должна фигурировать в exim4.conf.


"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено Аноним , 30-Июл-13 17:10 
Показан переход на Zimbra.

"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено Аноним , 31-Июл-13 09:48 
Нету у меня
use_shell
в exim.conf

Но баги периодически вылезают.


"В Сети зафиксированы факты активной эксплуатации уязвимой ко..."
Отправлено DeadLoco , 01-Авг-13 15:42 
> Но баги периодически вылезают.

Какого рода баги?
У меня в среднем через один экзим прокачивается 10-20к писем в сутки, все работает, как часики, никаких проблем от слова "вообще". Может я что-то делаю не так?