25 Ноября 2024, 17:52

Exim

Автор ping_Win, 16 Ноября 2009, 14:54

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

ping_Win

16 Ноября 2009, 14:54 Последнее редактирование: 06 Января 2011, 14:36 от Zhek@Ch
[size="3"]Релиз SMTP-сервера Exim 4.70[/size]

После двух лет разработки вышел SMTP-сервер exim 4.70. В новой версии исправлено более 50 ошибок и представлено несколько новшеств:

 * Добавлена встроенная поддержка протокола аутентификации подлинности e-mail сообщений DKIM, не требующая более использования внешней библиотеки;
 * Представлена экспериментальная поддержка техники блокирования спама при помощи распределенной системы фильтрации контента DCC (Distributed Checksum Clearinghouse), взаимодействие с которой в Exim организуется при помощи демона dccifd.
 * Библиотека PCRE исключена из базовой поставки Exim, так как большинство операционных систем уже содержат в своем составе данную библиотеку;
 * С появлением DKIM прекращена поддержка системы проверки валидности почтовых отправлений Yahoo! Domainkeys;
 * Обновлена документация.

http://www.opennet.r...shtml?num=24269

Zhek@Ch

06 Января 2011, 14:40 #1 Последнее редактирование: 06 Января 2011, 14:41 от Zhek@Ch
[size="3"]Релиз почтового сервера Exim 4.73 с устранением уязвимостей [/size]

Вышел релиз SMTP-сервера Exim 4.73, в котором устранены две критические уязвимости, обнаруженные в начале декабря. Уязвимости позволяют выполнить код злоумышленника и повысить свои привилегии в системе.

Ошибка, приводившая к первой уязвимости (CVE-2010-4344), была устранена в версии 4.70, но не была идентифицирована в то время как уязвимость, что привело к наличию проблемы безопасности в пакетах с Exim из состава дистрибутивов с увеличенным сроком поддержки, таких как Debian, RHEL и CentOS. Проблема была связана с возможностью вызова переполнения буфера в функции string_vformat и позволяла злоумышленнику выполнить код на сервере, через указание двух команд MAIL в пределах одной SMTP-сессии в сочетании с передачей огромного сообщения со специальным образом оформленными заголовками.

Вторая уязвимость (CVE-2010-4345), которая исправлена в текущем релизе, позволяла локальному злоумышленнику повысить свои привилегии в системе, через использования возможности по запуску пользователем exim процесса exim с альтернативным файлом конфигурации, в котором можно было указать произвольные команды в блоке spool_directory, которые могли быть выполнены с правами пользователя root. Например, запустив "exim -Ce.conf -q" в файле конфигурации e.conf можно указать выполнение произвольных операций "spool_directory = ${run{/bin/chown user:user /etc/shadow}}".

Кроме исправления уязвимостей, в новой версии представлено несколько мелких улучшений:

  • Задействован более новый Clam/AV API (zINSTREAM API) для организации фильтрации контента. Старый API можно включить путем сборки с опцией WITH_OLD_CLAMAV_STREAM=yes;
  • Улучшена поддержка OpenSSL: добавлена опция конфигурирования openssl_options, расширены средства диагностики проблем с SSL,
  • Дополнительные улучшения поддержки DKIM (DomainKeys Identified Mail). Не связанные с критическими проблемами ошибки DKIM более не направляются в paniclog;
  • Реализован оператор reverse_ip;
  • Добавлен отладочный режим в ACL ("debug");
  • Поддержка множественных условных правил над блоками "Router";
  • Блокирование запуска или сборки Exim от пользователя root;
  • Добавлена опция tcp_wrappers_daemon_name, позволяющая использовать имена процессов, отличные от "exim";
  • Удалены зависимости от определенной в стандарте C99 функции va_copy().

Zhek@Ch

26 Января 2011, 01:03 #2 Последнее редактирование: 26 Января 2011, 01:03 от Zhek@Ch
[size="3"]Релиз почтового сервера Exim 4.74 с устранением уязвимости [/size]

Спустя всего 20 дней с момента прошлого выпуска доступен релиз SMTP-сервера Exim 4.74, в котором представлено 10 исправлений, среди которых устранение уязвимости. Уязвимость позволяет локальному пользователю, имеющему полномочия работы под пользователем exim, добавить от имени пользователя root данные к любому системному файлу (например, к /etc/shadow). Из других изменений можно отметить поддержку подключения динамически загружаемых модулей с реализацией дополнительных проверок; чистку make-файлов от специфичных конструкций GNU make для обеспечения сборки с использованием BSD make; отключение проверки прав доступа к /dev/null (теперь можно использовать вместо файла конфигурации).


Rubik

23 Марта 2011, 03:48 #3 Последнее редактирование: 23 Марта 2011, 03:49 от Rubik
[size="3"]Релиз почтового сервера Exim 4.75[/size]

Вышел корректирующий релиз почтового сервера Exim 4.75 в котором устранено 25 не связанных с безопасностью ошибок. В анонсе отмечается, что это первый релиз выпущенный в рамках новых правил подготовки релизов.

В частности, в правилах указано, что нет фиксированного графика выпуска релизов - корректирующие релизы выпускаются как минимум раз в полгода, а релизы с исправлением критических уязвимостей выпускаются в срочном порядке и содержат только одно исправление. Распространяемые архивы обязательно снабжаются цифровой PGP-подписью. Нумерация релизов имеет формат x.yy, при этом после "4.99" будет следовать "5.00", смена первой цифры также будет производиться при добавлении изменений, нарушающих обратную совместимость.

Zhek@Ch

08 Мая 2011, 10:20 #4 Последнее редактирование: 08 Мая 2011, 10:20 от Zhek@Ch
[size="3"]Критическая уязвимость в почтовом сервере Exim[/size]
 
В почтовом сервере Exim обнаружена критическая уязвимость, позволяющая организовать удаленное выполнение кода на почтовом сервере, на котором включена поддержка DKIM-верификации (DomainKeys Identified Mail) входящих сообщений.

Для проведения атаки злоумышленник может отправить на сервер жертвы письмо, содержащее специально оформленную DKIM-сигнатуру, указанную в заголовке "DKIM-Signature:". При наличии в поле "i", используемом для идентификации, блока данных, в котором присутствуют символы "%", в процессе проверки валидности отправителя почтовый сервер интерпретирует символы "%" как управляющие команды форматирования строки. Проблема присутствует в участке кода функции "dkim_exim_verify_finish()" (src/dkim.c), ответственном за вывод данных в лог. Ошибка может привести к повреждению содержимого памяти и потенциальной возможности выполнения кода злоумышленника с правами пользователя, под которым работает почтовый сервер exim.

Уязвимость обнаружена разработчиками Exim после жалобы одного из пользователей на крах в случае наличия символа процента внутри DKIM-сигнатуры. Проблема проявляется только в конфигурациях Exim, начиная с версии 4.70, с включенной поддержкой DKIM. Ошибка устранена в тестовой версии Exim 4.76-RC1. Релиз Exim 4.76 планируется выпустить в понедельник.

Обновления с исправлением уязвимости в настоящий момент доступны только для дистрибутива Debian GNU/Linux, в котором Exim используется в качестве почтового сервера по умолчанию. Статус выхода исправлений для остальных систем можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Ubuntu, FreeBSD. Патч можно загрузить здесь.