Εμφάνιση 1-2 από 2
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.664
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Security
    Εκατομμύρια συστήματα που χρησιμοποιούν τον open source Exim mail server, είναι πιθανόν ευπαθή, σε πρόσφατα αποκαλυφθείσα ευπάθεια, που ανάλογα την περίπτωση δίνει την δυνατότητα εκτέλεσης root εντολών, σε μη εξουσιοδοτημένους χρήστες.

    Η ευπάθεια -CVE-2019-10149,- επηρεάζει τις εκδόσεις 4.87 ως 4.91 και επιδιορθώνεται με την έκδοση 4.92.

    The flaw, which dates back to version 4.87 released in April 2016, is trivially exploitable by local users with a low-privileged account on a vulnerable system running with default settings. All that's required is for the person to send an email to "${run{...}}@localhost," where "localhost" is an existing local domain on a vulnerable Exim installation. With that, attackers can execute commands of their choice that run with root privileges.

    The command execution flaw is also exploitable remotely, albeit with some restrictions. The most likely scenario for remote exploits is when default settings have been made such as:

    The "verify = recipient" is removed manually by an administrator, possibly to prevent username enumeration using RCPT TO functions. In such a case, the local exploitation method above works.

    Exim is configured to recognize tags in the local part of a recipient's address (through "local_part_suffix = +* : -*" for example). Attackers can exploit the vulnerability by reusing the local exploit method with an RCPT TO "balrog+${run{...}}@localhost" (where "balrog" is the name of a local user).

    Exim is configured to relay mail to a remote domain, as a secondary MX. A remote attacker can reuse the local-exploitation method with an RCPT TO "${run{...}}@khazad.dum" where "khazad.dum" is one of Exim's relay_to_domains.

    The vulnerability is also remotely exploitable against default Exim setups, although an attacker first must keep a connection to the vulnerable server open for seven days, by transmitting one byte every few minutes. Researchers from Qualys, the security firm that discovered the vulnerability, didn't rule out other, simpler and more practical ways to remotely exploit default setups.
    Πηγή : Arstechica

  2. #2
    Εγγραφή
    16-07-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    55
    Μηνύματα
    2.048
    Downloads
    0
    Uploads
    0
    Τύπος
    PSTN
    Ταχύτητα
    20480/1024
    ISP
    ΟΤΕ Conn-x
    Router
    ZTE w300i
    Path Level
    Interleaved
    Απορώ πως το συγκεκριμένο άρθρο δεν ξεκίνησε θύελλα.

    Επειδή:

    Όλοι "κόβουν" το RCPT numeration, υπάρχει ολόκληρο spam-εργαλείο (rcpt-user-enum) που
    κάνει VERIFY/RCPTTO και βρίσκει χρήστες σε ένα άγνωστο σύστημα χρησιμοποιώντας SMTP

    Συνεπώς

    Είχαν ανοίξει (ηθελημένα??) ένα τεράστιο backdoor με το οποίο, αν εγώ κάνω απλά telnet
    στο SMTP port και δώσω EHLO/ MAIL FROM / RCPT TO root+${run{...}}@localhost" μπορώ
    να τρέξω οτιδήποτε σε admin rights. Μιλάμε για το απόλυτο (TV-like) backdoor.

    Μα καλά, είναι σοβαρά πράγματα αυτά για server που υπάρχει από το 95? (αν και το bug/feature
    μάλλον "μπήκε" αρκετά αργότερα).
    Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
    από εδώ: https://play.google.com/store/apps/d...=Carbon+People

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας