Критическая уязвимость почтового сервера EXIM до версии 4.92 (инструкция по защите)

Доброго времени суток, всем читателям itist.ru

Пару дней назад выяснилось, что почтовый сервер EXIM который в некоторых пакетах ставится по умолчанию, до версии 4.92 позволяет выполнять произвольные команды на сервере от имени Root пользователя.

И так если у Вас CentOS, проверить его наличие можно так

rpm -qa | grep exim

Если у вас Debian или Ubuntu, то проверить наличие EXIM на сервере можно такой командой

dpkg -l | grep exim

Далее, если у вас он все-таки есть, но вы им не пользуетесь и он ни к чему не привязан — удалите его.

Если он нужен и используется, обновляйтесь

CentOS

yum update exim

service exim restart

Debian/Ubuntu

apt-get update && apt-get install exim4

service exim4 restart

Если случилось так, что под Centos вы не нашли последнюю версию (4.92) в репозитории (EPEL) то могу предложить обновиться отсюда такой командой (в одну строку)

rpm -Uhv https://dl.fedoraproject.org/pub/epel/testing/6/x86_64/Packages/e/exim-4.92-1.el6.x86_64.rpm

Если вы не знаете, что все это значит, попросите поддержку обновить ваш сервер или воспользуйтесь платными услугами администрирования от провайдера. Может обойтись сильно дешевле.


Присоединяйтесь к моему телеграмм каналу

Читайте еще один блог о путешествиях

Подписывайтесь на мой YouTube канал

Добавить комментарий

Войти с помощью: 

Ваш адрес email не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.