The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в Milter-плагине к Spamassassin. Проблемы в MaxDB, TikiWiki и Samba

17.03.2010 19:09

Несколько новых опасных уязвимостей:

  • В плагине для подключения SpamAssassin к Sendmail Milter найдена критическая уязвимость, дающая возможность удаленному злоумышленнику выполнить свой код на сервере с правами администратора при отправке на этот сервер специально оформленного сообщения (в поле "rcpt to" достаточно передать "root+:|команда для выполнения в shell"). Проблема проявляется при использовании рассматриваемого milter-фильтра с любым поддерживающим данный интерфейс MTA, не только с sendmail.

    Наличие уязвимости подтверждено в версии SpamAssassin Milter Plugin 0.3.1, разработчики оперативно выпустили патч. Стоит отметить, что SpamAssassin Milter Plugin является отдельным проектом, лишь косвенно связанным со SpamAssassin. Некоторые администраторы отметили проявление попыток эксплуатации данной уязвимости в логах, поэтому не исключено появление червя.

  • В СУБД SAP MaxDB найдена уязвимость, позволяющая выполнить код через отправку специально оформленного пакета на управляющий TCP-порт 7210.
  • В системе управления web-контентом TikiWiki из-за отсутствия должной проверки пользовательского ввода, обнаружена возможность подстановки SQL-запросов и выполнения действий в CMS не имея на это полномочий. Проблемы исправлены в версии 4.2.
  • В Samba 3.3.11, 3.4.6 и 3.5.0 подтверждено наличие уязвимости, позволяющей пользователю обойти системные ограничения, т.е. читать и записывать файлы на samba-разделах, не имея на это прав (например, любой пользователь сам того не желая может изменить файл с правами "770 root.root"). Проблема проявляется только при сборке samba с поддержкой libcap в системах поддерживающих флаг "CAP_DAC_OVERRIDE", например в Linux.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/25836-milter
Ключевые слова: milter, samba
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, artemrts (ok), 21:37, 17/03/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    root+:|команда для выполнения в shell

    Ну это уж слишком...

     
  • 1.4, Аноним (-), 22:31, 17/03/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/

    А зачем в этих комментариях поле Заголовок:?
     
  • 1.5, sHaggY_caT (ok), 23:33, 17/03/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нда.. не проще ли требовать соотвествия RFC поля rcpt to средствами MTA, чем парсить это каким-то внешним софтом?
     
     
  • 2.7, zazik (ok), 10:01, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Нда.. не проще ли требовать соотвествия RFC поля rcpt to средствами MTA,
    >чем парсить это каким-то внешним софтом?

    А сендмейл такое умеет? У меня только с экзимом опыт есть.

     
     
  • 3.9, sHaggY_caT (ok), 10:38, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >>Нда.. не проще ли требовать соотвествия RFC поля rcpt to средствами MTA,
    >>чем парсить это каким-то внешним софтом?
    >
    >А сендмейл такое умеет? У меня только с экзимом опыт есть.

    Терпеть не могу этот ужас (я про sendmail хоть сам по себе, хоть с m4) в новости написано про то, что проблема касается всех MTA.

    На нашем Postfix не работает, так как я требую fqdn имени в конверте rcpt to: и mail from:, (то есть для rcpt to проверяю ящик) и еще и проверяю существование домена отправителя, впрочем, так, наверное, делают все, разве не так?

    Хотя postmaster@ и abuse@ чекать так не красиво, но с другой стороны, как переписываться c абузниками, если они пишут с несуществующего домена?


     
     
  • 4.10, zazik (ok), 10:44, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Проверить допустимые символы в отправителе/получателе и соответствие шаблону адреса милое дело, по-моему. Шелл-команды, способной пройти эту проверку не припомню.
     
  • 4.11, zazik (ok), 10:45, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Существование домена или наличие в нём MX-а?


     
     
  • 5.12, sHaggY_caT (ok), 11:10, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Существование домена или наличие в нём MX-а?

    1. проверяем, что бы в конверте был fqdn-домен
    2. проверяем существование mx

    Первое менее ресурсоемкая операция :)


     
     
  • 6.13, zazik (ok), 11:16, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >1. проверяем, что бы в конверте был fqdn-домен
    >2. проверяем существование mx
    >
    >Первое менее ресурсоемкая операция :)

    Не трудо-, а ресурсоёмкая :) Всё таки отпарсить строчку быстрее, чем слать ДНС-запросы.
    А HELO проверяете?

     
     
  • 7.14, sHaggY_caT (ok), 11:18, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >>1. проверяем, что бы в конверте был fqdn-домен
    >>2. проверяем существование mx
    >>
    >>Первое менее ресурсоемкая операция :)
    >
    >Не трудо-, а ресурсоёмкая :)

    Я так и написала :)

    >Всё таки отпарсить строчку быстрее, чем слать
    >ДНС-запросы.
    >А HELO проверяете?

    Конечно. И PTR, хотя это не красиво, но с другой стороны те, кто без нормальной PTR, сами себе злые бакланы, разве не так?
    Нужно бы еще spf использовать


     
     
  • 8.15, zazik (ok), 11:22, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, мы по отсутствию PTR не бреем Точнее именно по отсутствию Я проверяю совп... текст свёрнут, показать
     
     
  • 9.16, sHaggY_caT (ok), 11:33, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    ну, в Postfix это пара лишних строчек, да и в Exim тоже не сложно, а вот в sendm... текст свёрнут, показать
     
     
  • 10.17, zazik (ok), 11:36, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Я тоже понял, что слишком слаб и предпочитаю пиво, а не задрачивание с конфигами... текст свёрнут, показать
     
  • 9.18, sHaggY_caT (ok), 11:36, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Да, на postmaster и abuse мы принимаем и без PTR, и с кривыми helo, главное то... текст свёрнут, показать
     
  • 9.20, DeadLoco (ok), 01:41, 23/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Я предпочитаю начислять баллы за разного рода отступления от правил Само по себ... текст свёрнут, показать
     
  • 9.22, Аноним (-), 13:54, 25/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Каждый расщепленный ДНС МХ в вайтлист руками пишете ... текст свёрнут, показать
     
     
  • 10.23, zazik (ok), 14:07, 25/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем Это же Exim ... текст свёрнут, показать
     
  • 4.19, panolex (?), 15:13, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    читаем внимательно - при использовании milter
    т е если используете milter - тада будут проблем
    если не используете - нет проблем

    кстати exim может работать(и так даже лучше) без milter напрамую с SpamAssassin

     
     
  • 5.21, DeadLoco (ok), 12:33, 23/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >кстати exim может работать(и так даже лучше) без milter напрамую с SpamAssassin

    СА вешается демоном, к которому можно обращаться из ацля экзима стадии DATA, причем СА не манипулирует почтой, а только начисляет баллы, на основании которых решения принимаются в экзиме. Мне такая схема нравится гораздо больше всех остальных уже хотя бы потому, что прозрачно задаются критерии - что проверяем в СА, а что пропускаем напрямую.

     

  • 1.6, o.k. (?), 01:20, 18/03/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Connected to mx10.domain.ru.
    Escape character is '^]'.
    220 mx10.domain.ru ESMTP Server ready
    ehlo gmail.com
    250-mx10.domain.ru
    250-PIPELINING
    250-SIZE 40000000
    250-ETRN
    250-AUTH PLAIN LOGIN CRAM-MD5
    250-AUTH=PLAIN LOGIN CRAM-MD5
    250-ENHANCEDSTATUSCODES
    250-8BITMIME
    250 DSN
    mail from:<s@gmail.com>
    250 2.1.0 Ok
    rcpt to:root+:|touch /tmp/testmilter
    501 5.1.3 Bad recipient address syntax
    quit
    221 2.0.0 Bye
    Connection closed by foreign host.
     
     
  • 2.8, cvsup (ok), 10:24, 18/03/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Содержимое поля rcpt to надо было в угловые скобки поставить.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру