Две локальные уязвимости в Postfix

Материал из Викиновостей, свободного источника новостей

15 августа 2008 года

Обнаружены две локальные уязвимости в Postfix:

  • Некорректная обработка символических ссылок может быть использована для добавления тела пришедшего письма к произвольному файлу в системе, если postfix не запущен в chroot. Для этого нужно создать hardlink указывающий на symlink (возможно в Linux, Solaris, Irix 6.5, в которых создание хардлинков не соответствует требованиям стандартов POSIX и X/Open), владелец которого root, что требует от злоумышленника наличия прав записи в директорию почтового спула и отсутствие почтового ящика root. В итоге, можно отнести данную уязвимость к категории маловероятных и труднореализуемых;
  • Отсутствие должной проверки параметров ящика (проверка только по имени файла, не обращая внимание его владельца), во время доставки почты, может быть использовано для создания злоумышленником, имеющим права создания файлов в почтовом спуле, фиктивного почтового ящика, доступного для чтения другим пользователям.

Проблемы устранены в 2.5.4 Patchlevel 4.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Две локальные уязвимости в Postfix», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.