Критическая уязвимость в почтовом сервере Exim

EXIM Обнаружена критическая уязвимость в почтовом сервере Exim , в результате чего есть возможность произвести удаленное выполнение кода на сервере, в случае активированной DKIM-верификации посутпающих сообщений (DomainKeys Identified Mail).

Чтобы воспользоваться уязвимостью необходимо отправить на атакуемый сервер письмо, содержащее определенную DKIM-сигнатуру, в заголовке "DKIM-Signature:". В случае присутствия в поле "i", которое используется для идентификации, блока с данными, в котором есть символы "%", при проверке валидности отправителя сервер интерпритирует "%" как управляющие команды форматирования строки. Проблема находится в участке исходного кода функции "dkim_exim_verify_finish()" (src/dkim.c), который отвечает за отображение данных в лог. Что возможно приведет к повреждению данных в памяти и возможности запуска кода злоумышленника с правами учетной записи сервера exim.

Обнаружили уязвимость разработчики Exim разбираясь с жалобой на крах при наличии символа "%" в сигнатуре DKIM. Уязвимости подвержены версии Exim с версии 4.70 и включенной поддержкой DKIM. В версии Exim 4.76-RC1 ошибка устранена, стабильный релиз 4.76 планируют на понедельник.

Для Debian GNU/Linux исправления узвимости уже доступны, скорость с которой представлен патч понятна, Exim в этом дистрибутиве почтовый сервер по умолчанию.


Источник: ]]>http://www.opennet.ru/opennews/art.shtml?num=30485]]>