SirAnthony 10.05.2011 14:18

>В почтовом сервере Postfix обнаружена одна из самых серьезных проблем безопасности за всю историю существования проекта. Уязвимость проявляется только при использовании Postfix совместно с SASL-библиотекой Cyrus и задействовании методов аутентификации, отличных от PLAIN, LOGIN и ANONYMOUS, например, проблема присутствует при использовании методов CRAM-MD5, DIGEST-MD5, EXTERNAL, GSSAPI, KERBEROS_V4, NTLM, OTP, PASSDSS-3DES-1 и SRP. Уязвимость не затрагивает код SMTP-клиента и проявляется только для сервера, в настройках которого активированы параметры "smtpd_sasl_auth_enable = yes" и "smtpd_sasl_type = cyrus".
>Разработчики не исключают возможность создания эксплоита, который позволит организовать выполнение кода злоумышленника на почтовом сервере с правами непривилегированного пользователя "postfix".
Решето же. Особенно то, что у пользователя postfix группа postfix и работать он может только со своим цхрутом, и то ограниченно.

1. utros 10.05.2011 16:28 eoranged

Плюс к этому руткит и вот он рут-шелл на целевой машине.
Ну и плюс, никто не мешает повесить туда, например, ботнет.

2. SirAnthonyutros /1 10.05.2011 17:05 Home

т.е. тебе нужно найти еще и руткит, ок

3. utrosSirAnthony /2 10.05.2011 17:11 eoranged

Если ядро не обновляется регулярно, то локальный эксплоит вполне легко использовать.
Таких серверов с уязвимыми ядрами/X-серверами/этц. чуть более чем дофига.

Do you really want to delete ?