Критическая уязвимость в Milter-плагине к Spamassassin. Проблемы в MaxDB, TikiWiki и Samba

17 марта 2010 года

Несколько новых опасных уязвимостей:

  • В плагине для подключения SpamAssassin к Sendmail Milter найдена критическая уязвимость, дающая возможность удаленному злоумышленнику выполнить свой код на сервере с правами администратора при отправке на этот сервер специально оформленного сообщения (в поле "rcpt to" достаточно передать "root+:|команда для выполнения в shell"). Проблема проявляется при использовании рассматриваемого milter-фильтра с любым поддерживающим данный интерфейс MTA, не только с sendmail.

Наличие уязвимости подтверждено в версии SpamAssassin Milter Plugin 0.3.1, разработчики оперативно выпустили патч. Стоит отметить, что SpamAssassin Milter Plugin является отдельным проектом, лишь косвенно связанным со SpamAssassin. Некоторые администраторы отметили проявление попыток эксплуатации данной уязвимости в логах, поэтому не исключено появление червя.

  • В СУБД SAP MaxDB найдена уязвимость, позволяющая выполнить код через отправку специально оформленного пакета на управляющий TCP-порт 7210.
  • В системе управления web-контентом TikiWiki из-за отсутствия должной проверки пользовательского ввода, обнаружена возможность подстановки SQL-запросов и выполнения действий в CMS не имея на это полномочий. Проблемы исправлены в версии 4.2.
  • В Samba 3.3.11, 3.4.6 и 3.5.0 подтверждено наличие уязвимости, позволяющей пользователю обойти системные ограничения, т.е. читать и записывать файлы на samba-разделах, не имея на это прав (например, любой пользователь сам того не желая может изменить файл с правами "770 root.root"). Проблема проявляется только при сборке samba с поддержкой libcap в системах поддерживающих флаг "CAP_DAC_OVERRIDE", например в Linux.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Критическая уязвимость в Milter-плагине к Spamassassin. Проблемы в MaxDB, TikiWiki и Samba», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.