В модуле Postfix MTA policyd, выступающем в роли фильтра почты, обнаружена критическая уязвимость, вызванная переполнением буфера и позволяющая атакующему выполнять произвольный код в системе или вызвать отказ в обслуживании (DoS) при помощи специально сформированных команд, отправляемых на SMTP-сервер. Как сообщает Heise-security.co.uk, администраторы Postfix также жалуются на перегрузки, вызванные волной спама с захваченных компьютеров со скоростным доступом.Из-за обнаруженного переполнения буфера, что стало следствием отсутствия проверки длины входного параметра, при отправке злоумышленником очень длинных SMTP-команд происходит перезапись других областей памяти приложения. Это приводит или к аварийному завершению сервера, или к выполнению машинного кода, скрытого в длинной команде. Уязвимость может быть использована автоматически, например, червем. Разработчики исправили ее в версии Postfix policyd 1.81.Помимо сообщения об этой уязвимости стало известно, что серверы Postfix на прошлой неделе испытывали проблемы с производительностью из-за некорректных действий спамерских модулей, рассылающих корреспонденцию с захваченных компьютеров. По словам эксперта Postfix Ральфа Хильдебрандта (Ralf Hildebrandt), проблема может вызвать значительные перебои с доставкой почты. Спамерские модули, получив отказ от сервера и не завершив корректно соединение, отключаются и заставляют сервер ждать некоторое время. Впрочем, как утверждает главный разработчик Postfix Вице Венема (Wietse Venema), проблема устраняется при помощи правки настройки, ускоряющей отключение.
www.nixp.ru
Опубликовано
03.09.2007 20:48 и размещено в рубрике Мир Unix.
Вы можете следить за комментариями, подписавшись на RSS 2.0 ленту этого сообщения.
Комментирование закрыто.
публикации сходной тематики