The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Новая версия почтового сервера Exim 4.94"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новая версия почтового сервера Exim 4.94"  +/
Сообщение от opennews (?), 09-Июн-20, 11:55 
После 6 месяцев разработки состоялся релиз почтового сервера Exim 4.94, в который внесены накопившиеся исправления и добавлены новые возможности. В соответствии с майским автоматизированным опросом около миллиона почтовых серверов, доля Exim составляет 57.59% (год назад 53.03%), Postfix используется на 34.70% (34.51%) почтовых серверов, Sendmail - 3.75% (4.05%), Microsoft Exchange - 0.42% (0.57%)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=53116

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от werwolfemail (?), 09-Июн-20, 11:55   +2 +/
когда уже jmap?
Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от Вася (??), 09-Июн-20, 12:10   –9 +/
Вышел убийца postfix
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7

3. Сообщение от PnD (??), 09-Июн-20, 12:11   +4 +/
По главной ссылке с changelog'ом туго, открыл дебиановский.
И должен заметить что "avoiding of tainting" ≠ "tainted".
Потому как tainting — не про очистку, а ровно наоборот.
Что-то типа "избегания грязных данных".
Ответить | Правка | Наверх | Cообщить модератору

4. Сообщение от Аноним (4), 09-Июн-20, 12:40   –2 +/
Exim увеличил свою долю? Плохо это или хорошо? И стоит ли печалиться из-за снижения доли Microsoft Exchange?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #18

5. Сообщение от Аноним (5), 09-Июн-20, 12:49   +/
критические уязвимости завезли?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #11

6. Сообщение от Аноним (6), 09-Июн-20, 12:57   +1 +/
Об этом расскажут в следующей серии. Спойлер: да.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

7. Сообщение от Catwoolfii (ok), 09-Июн-20, 13:19   +3 +/
С чего бы это?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #10

8. Сообщение от YetAnotherOnanym (ok), 09-Июн-20, 13:43   –1 +/
Ммммм.... сколько нового...
Зная авторов сабжа можно ждать обилие новых дыр.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #22

9. Сообщение от КО (?), 09-Июн-20, 13:50   +/
Зачем спрашиваешь, если ответы не нужны?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

10. Сообщение от Michael Shigorinemail (ok), 09-Июн-20, 14:00   –4 +/
Возможно, Василий считает, что дыры оптом заразны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

11. Сообщение от nekto (?), 09-Июн-20, 14:13   +/
критические уязвимости завезли?

ДДоступ к разделу сайта "Тотализатор", только для владельцев платиновых ХЭШ-чайн и/или лицам с наличием не меньше 3 официиально закрытыхъ CVE-2020 за второе полугодие.

Внимание акция,  комисия из спец. отобранных модеров проведет вне-конкурсный онлайн разоыгрыж 3 помететителей для доступа в раздел на вторую половину тек. года;
обезательное наличие у "июней", прадон претндентов

- минимyм  2-ух незакрытых CVE, свежее 201*
- наличие вещество - заисимоти, не ниже второй стадии

P.S.:
доп. cкидки для SJW, BLM

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

12. Сообщение от Аноним (12), 09-Июн-20, 18:29   +1 +/
И Fractal расскажет почему :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #15

13. Сообщение от SubGun (??), 09-Июн-20, 20:55   +/
Не обновляйтесь пока, там баг.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #16

14. Сообщение от SubGun (??), 09-Июн-20, 20:56   +/
Народ в рассылке жалуется, что даже дефолтный роутер фэйлится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

15. Сообщение от Аноним (15), 09-Июн-20, 21:07   +/
не, он знает как их избежать ;-)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

16. Сообщение от sudo (??), 09-Июн-20, 21:14   +/
Вы о каком из?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #17, #19

17. Сообщение от SubGun (??), 09-Июн-20, 21:16   +/
"failed to expand"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #20

18. Сообщение от SubGun (??), 09-Июн-20, 21:19   +2 +/
Да не снижается доля exchange, сказки все это. Замены в корпоративном секторе ему все равно нет. Просто он часто за шлюзом из другого почтовика стоит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

19. Сообщение от SubGun (??), 09-Июн-20, 21:21   +/
Ну, это не совсем баг, как я понял, просто можно при необдуманном обновлении хапнуть с горкой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

20. Сообщение от sudo (??), 09-Июн-20, 21:28   +/
Это не баг, а фича. Ну да, обратная совместимость поломана. И ещё кое где. Но, в принципе, правильным путём идут, закручивая гайки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #23

21. Сообщение от Алка Галкина (?), 09-Июн-20, 21:28   +/
А я на сендмыле, и не жужжу ))
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26

22. Сообщение от And I (?), 09-Июн-20, 21:48   +1 +/
И их, как обычно, залатают так быстро, что эксплуататоры эксплойтов не успеют разобраться и ни один сервер не пострадает. Ничего нового
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

23. Сообщение от Тот самый (?), 09-Июн-20, 22:15   +1 +/
>Но, в принципе, правильным путём идут

Глядя на то безобразие, что они учинили, очень сомневаюсь.

Казалось бы безобидное нововведение:
В основной блок конфигурации добавлена опция "sqlite_dbfile" для использования при определении префикса строки поиска. Изменение нарушает обратную совместимость - старый метод задания префикса перестал работать при указании неочищенных (tainted) переменных в lookup-запросах. Новый метод ("sqlite_dbfile") позволяет держать имя файла отдельно.

Про катастрофическое влияние на производительность ни кто не подумал.

Раньше было (в разных местах конфига):
${lookup sqlite {/var/lib/exim/aliases.db select name from aliases where id='userx';}}
${lookup sqlite {/var/lib/exim/whitelist.db select name from whitelist where id='userx';}}
${lookup sqlite {/var/lib/exim/greylist.db select name from greylist where id='userx';}}
${lookup sqlite {/var/lib/exim/blacklist.db select name from blacklist where id='userx';}}

Т.е. каждая таблица размещалась в отдельном файле, что-бы избежать конкуренции и блокировок.

Теперь так не работает. Извольте только так:

sqlite_dbfile=/var/lib/exim/global.db
${lookup sqlite {select name from aliases where id='userx';}}
${lookup sqlite {select name from whitelist where id='userx';}}
.....

Из-за единственности опции "sqlite_dbfile" пришлось все таблицы объединить в один глобальный файл.
Наверное, exim, слишком быстр для современных дисковых систем. надо было специально притормозить.

Кому это мешало?! Какую возможную дыру безопасности они этим закрывают? Ответ прост - кретинизм и недальновидность.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #24, #25

24. Сообщение от Тот самый (?), 09-Июн-20, 22:42   +1 +/
Забыл добавить.

Ввели еще новую опцию "sqlite_lock_timeout" с дефолтным значением 5 секунд. Не слабо так! Сразу видно - теоретики.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

25. Сообщение от sudo (??), 09-Июн-20, 23:54   +/
Да, с SQLite лоханулись, конечно, вынеся путь к базе к в переменную. Но патч уже есть.
И, справедливости ради, в документации это отражено.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #29

26. Сообщение от Аноним (26), 10-Июн-20, 01:30   +/
ежжу на пежо и не пи...жу))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

27. Сообщение от Ддд (?), 10-Июн-20, 06:50   –3 +/
старперская  поделка
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31

28. Сообщение от Анонимemail (28), 10-Июн-20, 07:55   +/
Та ладно вам, норм почтовик. Осознают и исправят. Все хорошо, все есть. Безопасно. Максимум одна сосна горит.
Ответить | Правка | Наверх | Cообщить модератору

29. Сообщение от Тот самый (?), 10-Июн-20, 11:53   +/
Беда не в том, что ошиблись - от этого ни кто не застрахован. Беда в том, что полезли "улучшать" уже много лет отлаженный и прекрасно работающий код. Кстати, это не первый подобный случай. В 4.93 так "улучшили" SPF, что он на все проверки выдавал false positive. А версии 4.91 было фатальное "улучшение" OSPF.

У кого-то там в заднице свербит. Вот это напрягает очень.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #30

30. Сообщение от xm (ok), 10-Июн-20, 13:51   +/
Да, у меня тут тоже поломалось местами много чего, причём в совершенно неочевидных местах.
В итоге пришлось перелопачивать конфиг, который в этих частях работал без проблем десяток лет.
Кстати, по поводу косяка с SQLite, то, насколько я вижу, прямое указание пути к базе по-прежнему работает, если запрос присваивается переменной, а не является непосредственно частью ACL или списков.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

31. Сообщение от ann (??), 12-Июн-20, 18:45   +/
Да, истинные знатоки уже на расте написали 18 штук мега классных и супер безопасных аналогов. Рвут вообще всех в хлам. Доля серверов у растовских аналогов 100500%
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

32. Сообщение от Анонимemail (32), 13-Июн-20, 18:55   +/
https://e.mail.ru/inbox/
Ответить | Правка | Наверх | Cообщить модератору

33. Сообщение от Vlademail (??), 21-Июн-20, 22:41   +/
Блин, сломали листы рассылок :(

maillist:
  driver = redirect
  rewrite
  local_parts = dsearch;/etc/exim/lists/
  require_files = /etc/exim/lists/$local_part
  senders = /etc/exim/lists/senders
  domains = +local_domains
  file = /etc/exim/lists/$local_part
  headers_remove = To
  headers_add    = To: ${local_part}@${domain}
  forbid_pipe
  forbid_file
  no_more

Хрень теперь в логах:


Tainted name '/etc/exim/lists/it' for file read not permitted\n
Tainted name '/etc/exim/lists/web' for file read not permitted\n
Tainted name '/etc/exim/lists/support' for file read not permitted\n

Что они там сломали, заразы? :( Вместо dsearch теперь надо прописывать sqlite_dbfile ?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34

34. Сообщение от Vlademail (??), 22-Июн-20, 01:46   +/
Вот так должна теперь выглядеть эта секция.

maillist:
  driver = redirect
  rewrite
  local_parts = dsearch;/etc/exim/lists/
  require_files = /etc/exim/lists/$local_part
  senders = /etc/exim/lists/senders
  domains = +local_domains
  file = /etc/exim/lists/$local_part_data
  headers_remove = To
  headers_add    = To: $local_part@$domain
  forbid_pipe
  forbid_file
  no_more

В опции file нельзя использовать $local_part - только $local_part_data
Смысл?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

35. Сообщение от Санычemail (??), 22-Июн-20, 18:02   +/
Как починили ошибку exim-4.94-1.el7 on CentOS 7
Receiving email:
2020-06-18 11:47:08 Tainted filename for search: '/etc/exim/domains/myfancydomain.com/aliases'
2020-06-18 11:47:08 H=stp.vestacp.com [188.226.163.96] X=TLS1.2:DHE-RSA-AES128-SHA:128 CV=no F=<forum@stp.vestacp.com> temporarily rejected RCPT <peter@myfancydomain.com>: failed to expand "${extract{1}{:}{${lookup{$local_part@$domain}lsearch{/etc/exim/domains/$domain/aliases}}}}": NULL


вот такая трабла.
пришлось откатиться на предыдущую.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36

36. Сообщение от ввв (?), 15-Июл-20, 17:55   +/
exim-4.94 doesn't allow using tainted variables in file or directory names so I had to replace expressions like 'lsearch{/etc/exim/domains/$domain/aliases}' with 'lsearch{/etc/exim/domains/${extract{1}{0}{${lookup{$domain}dsearch{/etc/exim/domains/}}}}/aliases}' in exim.conf. Worked perfectly fine for me.

Источник - https://forum.vestacp.com/viewtopic.php?t=19994&start=50

PS интересно видеть сообщения из будущего))) сегодня, вообще-то, 15 июля

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру