安全研究

安全漏洞
Postfix epoll Linux事件处理器本地拒绝服务漏洞

发布日期:2008-09-02
更新日期:2008-09-05

受影响系统:
Wietse Venema Postfix 2.4
不受影响系统:
Wietse Venema Postfix 2.6-20080902
Wietse Venema Postfix 2.5.5
Wietse Venema Postfix 2.4.9
描述:
BUGTRAQ  ID: 30977
CVE(CAN) ID: CVE-2008-3889

Postfix是Unix类操作系统中所使用的邮件传输代理。

Postfix 2.4版本引入了基于BSD kqueue、Linux epoll和Solaris /dev/poll的输入/输出事件处理,而在用户的$HOME/.forward文件中执行非Postfix命令时存在epoll文件描述符泄露。本地用户可以访问泄露的epoll文件描述符导致Postfix拒绝服务,包括性能降低或自动关机。

<*来源:Wietse Venema
  
  链接:http://secunia.com/advisories/31716/
        http://www.postfix.org/announcements/20080902.html
        http://security.gentoo.org/glsa/glsa-200809-09.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/6472

建议:
临时解决方法:

* 仅允许可信任的用户执行非Postfix命令。

厂商补丁:

Wietse Venema
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.postfix.org/

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200809-09)以及相应补丁:
GLSA-200809-09:Postfix: Denial of Service
链接:http://security.gentoo.org/glsa/glsa-200809-09.xml

所有Postfix 2.4用户都应升级到最新版本:

      # emerge --sync
      # emerge --ask --oneshot --verbose ">=3Dmail-mta/postfix-2.4.9"

所有Postfix 2.5用户都应升级到最新版本:

      # emerge --sync
      # emerge --ask --oneshot --verbose ">=3Dmail-mta/postfix-2.5.5"

浏览次数:2798
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障