The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление Postfix 3.2.2, 3.1.6, 3.0.10 и 2.11.10 с устранением уязвимости

15.06.2017 08:37

Доступны корректирующие выпуски почтового сервера Postfix - 3.2.2, 3.1.6, 3.0.10 и 2.11.10, в которых устранена опасная уязвимость в Berkeley DB, которая не специфична для Postfix и проявляется также в любых других системах, использующих Berkeley DB для хранения данных. Предложенное исправление не нарушает поведение Postfix при использовании версий Berkeley DB до 3.0, но приводит к замедлению выполнения команды 'create' в postmap и postalias для выпусков Berkeley DB с 3.0 по 4.6.

Проблема проявляется в Berkeley DB 2 и более новых выпусках и связана с недокументированной возможностью, благодаря которой Berkeley DB осуществляет чтение настроек из файла ./DB_CONFIG в текущей директории. Если злоумышленник имеет доступ к директории в которой запущен Postfix до момента смены текущей директории, то он может создать свой файл конфигурации DB_CONFIG и организовать эксплуатацию уязвимостей в обработчике Berkeley DB. Проблема решена через создание и заполнение структуры DB_ENV в файле dict_db.c (если структура DB_ENV создана, то файл ./DB_CONFIG не читается).

В новых версиях Postfix также устранено несколько ошибок, связанных с поддержкой протокола Milter, неверной установкой MIME-типа для служебных сообщений от Postfix, игнорированием проверок check_sender_access и check_recipient_access при изменении опции parent_domain_matches_subdomains.

  1. Главная ссылка к новости (http://www.mail-archive.com/po...)
  2. OpenNews: Релиз почтового сервера Postfix 3.2.0
  3. OpenNews: Релиз почтового сервера Postfix 3.1.0
  4. OpenNews: Увидел свет почтовый сервер Postfix 3.0.0
  5. OpenNews: Публикация архива эксплоитов АНБ вскрыла большой пласт старых уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46701-postfix
Ключевые слова: postfix, mail
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1.1, Адекват (ok), 08:44, 15/06/2017 [ответить]  
  • +/
    Ну и ну, а кто может иметь доступ в директорию постфикс ?
     
     
  • 2.5, Sw00p aka Jerom (?), 14:40, 15/06/2017 [^] [^^] [^^^] [ответить]  
  • +/
    давно уже в postfix best-practice использовать CDB
     

  • 1.2, Нанобот (ok), 09:36, 15/06/2017 [ответить]  
  • +/
    имхо, слишком незначительная уязвимость, чтоб о ней вообще писать
     
     
  • 2.3, Аноним (-), 10:15, 15/06/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    За то дыра необычная. Прикиньте, используйте вы какую-то бибилотеку в своём софте, не ждёте подвоха, а эта библиотека недокументированно читает из текущего каталога конфиг и запускает из него всякую пакость.
     
     
  • 3.4, Andrey Mitrofanov (?), 11:31, 15/06/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > За то дыра необычная.
    >читает из текущего каталога
    >запускает из него всякую пакость.

    Чего ж в этом необычного?  "." в PATH винды "традиционно".  В соседней новости про Perl 5.26 они ту же "." из @INC удалили.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру