Критическая уязвимость почтового сервера EXIM до версии 4.92 (инструкция по защите)

Доброго времени суток, всем читателям itist.ru

Пару дней назад выяснилось, что почтовый сервер EXIM который в некоторых пакетах ставится по умолчанию, до версии 4.92 позволяет выполнять произвольные команды на сервере от имени Root пользователя.

И так если у Вас CentOS, проверить его наличие можно так

rpm -qa | grep exim

Если у вас Debian или Ubuntu, то проверить наличие EXIM на сервере можно такой командой

dpkg -l | grep exim

Далее, если у вас он все-таки есть, но вы им не пользуетесь и он ни к чему не привязан — удалите его.

Если он нужен и используется, обновляйтесь

CentOS

yum update exim

service exim restart

Debian/Ubuntu

apt-get update && apt-get install exim4

service exim4 restart

Если случилось так, что под Centos вы не нашли последнюю версию (4.92) в репозитории (EPEL) то могу предложить обновиться отсюда такой командой (в одну строку)

rpm -Uhv https://dl.fedoraproject.org/pub/epel/testing/6/x86_64/Packages/e/exim-4.92-1.el6.x86_64.rpm

Если вы не знаете, что все это значит, попросите поддержку обновить ваш сервер или воспользуйтесь платными услугами администрирования от провайдера. Может обойтись сильно дешевле.

About the author

Disainer

View all posts

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.