Удаленный запуск кода в sendmail. Проблема с Opie и IPSec во FreeBSD

23 марта 2006 года

В sendmail версии младше 8.13.6 обнаружена опасная уязвимость, позволяющая злоумышленнику, при определенных обстоятельствах, удаленно запустить свой код на атакуемой системе, и получить привилегии с которыми выполняется процесс sendmail (если sendmail запущен под root, атакующий получит полный доступ к системе).

В экстренном порядке выпущен релиз 8.13.6, содержащий исправление.

Для FreeBSD вышли три новых отчета о проблемах безопасности (проблемам подвержены FreeBSD 4.x, 5.x и 6.x):

  • " Race condition in sendmail";
  • " OPIE arbitrary password change" - при использовании Opie (а он включен по умолчанию), непривилегированный пользователь может сгенерировать одноразовый пароль для входа под root. Для решения проблемы нужно удалить упоминание opie в /etc/pam.d или /etc/pam.conf или убрать suid бит с /usr/bin/opiepasswd.
  • " IPsec replay attack vulnerability" - атакующий может генерировать ответы на перехваченные IPSec пакеты;

В Linux ядрах младше 2.6.16, найдены две проблемы: возможность перезаписи блоков памяти в области ядра ( переполнение в функции do_replace() в Netfilter) и вызов некорректного распределения памяти ядром.

Кроме того недавно отмечены проблемы:

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Удаленный запуск кода в sendmail. Проблема с Opie и IPSec во FreeBSD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.