Критическиая уязвимость в Exim позволяет запускать код от root
Выявлена критическая уязвимость в почтовом сервере Exim, которая позволяет выполнить код на сервере с правами root.
Данная уязвимость (CVE-2019-10149) security-tracker.debian.org/tracker/CVE-2019-10149 может привести к выполнению кода на сервере с правами root, который осуществляется во время обработки специального запроса. Эксплуатация данной угрозы возможна в версиях с 4.87 по 4.91 включительно или при сборке с опцией EXPERIMENTAL_EVENT.
Для исправления прошлых версий, применяющихся в дистрибутивах, можно использовать патч, доступный по ссылке: git.exim.org/exim.git/commit/d740d2111f189760593a303124ff6b9b1f83453d
Обновления для пакетов, поставляющих версию 4.92, в которой не проявляется данная проблема, можно найти по ссылкам:
- Для Debian: security-tracker.debian.org/tracker/CVE-2019-10149
- Для Ubuntu: people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-10149.html
- Для OpenSUSE: bugzilla.novell.com/show_bug.cgi?id=CVE-2019-10149
- Для Arch Linux: www.archlinux.org/packages/community/x86_64/exim/
- Для Fedora: bodhi.fedoraproject.org/updates/FEDORA-2019-7b741dcaa4
Данный почтовый сервер является самым распространённым, поэтому, скорее всего, он установлен в вашей системе. На данный момент уже появились вирусы, которые эксплуатируют уязвимость. Советуем осуществить проверку на наличие Exim, а также принять меры по защите от данной уязвимости.
Подробнее об особенностях и принципе действия уязвимости можно прочитать по ссылке: www.opennet.ru/opennews/art.shtml?num=50819
0 комментариев
Вставка изображения
Оставить комментарий