Metasploit Exim4 Formato stringa Overflow

0

L'utilizzo del formato stringa che influenza le versioni di Exim < = 4.69 non può essere utilizzato quando Exim è in esecuzione sulla porta 465, considerando che è richiesta l'autenticazione per inoltrare i messaggi attraverso il server di posta, corretto?

    
posta Bhubhu Hbuhdbus 28.04.2012 - 00:40
fonte

1 risposta

0

Sarei estremamente riluttante a fare questa ipotesi. Mancano prove evidenti che l'esecuzione della versione vulnerabile di Exim in questo modo sia sicura, penso che dovresti assumere che non è sicuro. In particolare, non ho visto alcuna analisi della vulnerabilità per supportare la tua interpretazione suggerita.

Ho visto una dichiarazione secondo cui la vulnerabilità "potrebbe consentire a chiunque possa inviarti email affinché il codice venga eseguito come utente run-time Exim". Se questa caratterizzazione è accurata, sembra semplicemente che l'esecuzione del server sulla porta 465 non sia sufficiente per proteggerti. Anche se l'utente malintenzionato non ha la possibilità di autenticarsi su Exim, e anche supponendo che non ci sia modo di sfruttare la vulnerabilità della stringa di formato prima dell'autenticazione (cosa di cui non sono a conoscenza per alcuna prova), ci sono ancora molti modi in cui un utente malintenzionato potrebbe inviarti email. (Ci sono anche molti modi in cui un utente malintenzionato può essere in grado di influenzare uno dei tuoi utenti legittimi nell'invio inconsapevole di un'email con il contenuto della scelta dell'attaccante.) Quindi, sembra che anche se hai fatto i tuoi passi, potrebbe essere ancora possibile sfruttare la vulnerabilità.

In conclusione: ti suggerisco di smettere di utilizzare la versione vulnerabile di Exim e solo di applicare già la patch .

P.S. Per il futuro, se desideri risposte migliori: ti suggerisco di collegarti al rapporto sulle vulnerabilità per la particolare vulnerabilità di cui sei curioso nella tua domanda.

    
risposta data 28.04.2012 - 08:50
fonte

Leggi altre domande sui tag