>В почтовом сервере Postfix обнаружена одна из самых серьезных проблем безопасности за всю историю существования проекта. Уязвимость проявляется только при использовании Postfix совместно с SASL-библиотекой Cyrus и задействовании методов аутентификации, отличных от PLAIN, LOGIN и ANONYMOUS, например, проблема присутствует при использовании методов CRAM-MD5, DIGEST-MD5, EXTERNAL, GSSAPI, KERBEROS_V4, NTLM, OTP, PASSDSS-3DES-1 и SRP. Уязвимость не затрагивает код SMTP-клиента и проявляется только для сервера, в настройках которого активированы параметры "smtpd_sasl_auth_enable = yes" и "smtpd_sasl_type = cyrus".
>Разработчики не исключают возможность создания эксплоита, который позволит организовать выполнение кода злоумышленника на почтовом сервере с правами непривилегированного пользователя "postfix".
Решето же. Особенно то, что у пользователя postfix группа postfix и работать он может только со своим цхрутом, и то ограниченно.
SirAnthony
10.05.2011 14:18
Do you really want to delete ?
Плюс к этому руткит и вот он рут-шелл на целевой машине.
Ну и плюс, никто не мешает повесить туда, например, ботнет.
т.е. тебе нужно найти еще и руткит, ок
Если ядро не обновляется регулярно, то локальный эксплоит вполне легко использовать.
Таких серверов с уязвимыми ядрами/X-серверами/этц. чуть более чем дофига.