В почтовом сервере Exim 4.82.1 устранена критическая уязвимость
Разработчики почтового сервера Exim выпустили экстренное обновление Exim 4.82.1, в котором устранена критическая уязвимость (CVE-2014–2957), позволяющая удалённому злоумышленнику организовать выполнение кода на сервере. Проблема проявляется только в ветке Exim 4.82 при включении в настройках отключенной по умолчанию опции EXPERIMENTAL_DMARC. Всем пользователям Exim следует убедиться, что на их сервере для проверки валидности почтового домена отправителя не применяется DMARC. Обновления с исправлением уязвимости в настоящий момент пока не доступны для дистрибутивов. Статус выхода исправлений можно отследить на следующих страницах: Debian, Ubuntu и FreeBSD.Gentoo, openSUSE, CentOS, Fedora, RHEL.
Проблема была выявлена неназванной компанией, использующей Exim в своей практике, и без огласки до выпуска исправления в пятницу сообщена разработчикам Exim. Через несколько дней, которые были выделены на тестирование патча на рабочих серверах, был подготовлен корректирующий выпуск. Интересно, что в ветке Exim 4.80 полтора года назад была выявлена похожая по степени опасности уязвимость, проявляющаяся в конфигурациях с DKIM. Если в случае с DKIM, уязвимость возникла из-за отсутствия достаточной проверки данных, возвращаемых удалённым DNS-сервером, то проблема в DMARC связана с некорректным разбором содержимого заголовка «From».
© OpenNet