Обнаружена критическая уязвимость в Postfix policyd

В модуле Postfix MTA policyd, выступающем в роли фильтра почты, обнаружена критическая уязвимость, вызванная переполнением буфера и позволяющая атакующему выполнять произвольный код в системе или вызвать отказ в обслуживании (DoS) при помощи специально сформированных команд, отправляемых на SMTP-сервер. Как сообщает Heise-security.co.uk, администраторы Postfix также жалуются на перегрузки, вызванные волной спама с захваченных компьютеров со скоростным доступом.Из-за обнаруженного переполнения буфера, что стало следствием отсутствия проверки длины входного параметра, при отправке злоумышленником очень длинных SMTP-команд происходит перезапись других областей памяти приложения. Это приводит или к аварийному завершению сервера, или к выполнению машинного кода, скрытого в длинной команде. Уязвимость может быть использована автоматически, например, червем. Разработчики исправили ее в версии Postfix policyd 1.81.Помимо сообщения об этой уязвимости стало известно, что серверы Postfix на прошлой неделе испытывали проблемы с производительностью из-за некорректных действий спамерских модулей, рассылающих корреспонденцию с захваченных компьютеров. По словам эксперта Postfix Ральфа Хильдебрандта (Ralf Hildebrandt), проблема может вызвать значительные перебои с доставкой почты. Спамерские модули, получив отказ от сервера и не завершив корректно соединение, отключаются и заставляют сервер ждать некоторое время. Впрочем, как утверждает главный разработчик Postfix Вице Венема (Wietse Venema), проблема устраняется при помощи правки настройки, ускоряющей отключение.

www.nixp.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: