ඔවුන්ගේ තැපැල් සේවාදායකයන් මත Exim අනුවාද 4.87...4.91 භාවිතා කරන සගයන් - CVE-4.92-2019 හරහා අනවසරයෙන් ඇතුළුවීම වළක්වා ගැනීම සඳහා කලින් Exim නැවැත්වූ වහාම 10149 අනුවාදයට යාවත්කාලීන කරන්න.
ලොව පුරා මිලියන ගණනක් සේවාදායකයන් අවදානමට ලක්විය හැකි අතර, අවදානම තීරණාත්මක ලෙස ශ්රේණිගත කර ඇත (CVSS 3.0 මූලික ලකුණු = 9.8/10). ප්රහාරකයන්ට ඔබේ සේවාදායකයේ අත්තනෝමතික විධාන ක්රියාත්මක කළ හැක, බොහෝ අවස්ථාවලදී root වෙතින්.
කරුණාකර ඔබ භාවිතා කරන්නේ ස්ථාවර අනුවාදයක් (4.92) හෝ දැනටමත් පැච් කර ඇති එකක් බව සහතික කර ගන්න.
නැත්තම් තියන එක පැච් කරන්න, ත්රෙඩ් එක බලන්න
සඳහා යාවත්කාලීන කරන්න centos 6: සෙමී.
UPD: Ubuntu බලපෑමට ලක්ව ඇත 18.04 හා 18.10, ඔවුන් සඳහා යාවත්කාලීනයක් නිකුත් කර ඇත. 16.04 සහ 19.04 අනුවාදවල අභිරුචි විකල්ප ස්ථාපනය කර ඇත්නම් මිස ඒවා බලපාන්නේ නැත. වැඩිපුර විස්තර
දැන් එහි විස්තර කර ඇති ගැටළුව සක්රියව සූරාකනු ලැබේ (බොට් එකක් මගින්, අනුමාන වශයෙන්), සමහර සර්වර් වල ආසාදනයක් ඇති බව මම දුටුවෙමි (4.91 මත ක්රියාත්මක වේ).
වැඩිදුර කියවීම අදාළ වන්නේ දැනටමත් “එය ලබාගෙන ඇති” අයට පමණි - ඔබ එක්කෝ නැවුම් මෘදුකාංග සමඟ පිරිසිදු VPS වෙත සියල්ල ප්රවාහනය කළ යුතුය, නැතහොත් විසඳුමක් සොයන්න. අපි උත්සාහ කරමුද? මෙම අනිෂ්ට මෘදුකාංගය ජයගත හැකි අයෙකු වෙතොත් ලියන්න.
ඔබ, Exim පරිශීලකයෙකු වෙමින් සහ මෙය කියවන විට, තවමත් යාවත්කාලීන කර නොමැති නම් (4.92 හෝ පැච් කළ අනුවාදයක් තිබේදැයි සහතික කර නොමැත), කරුණාකර නවතා යාවත්කාලීන කිරීමට දුවන්න.
දැනටමත් එහි ගිය අය සඳහා, අපි දිගටම කරගෙන යමු ...
UPD:
අනිෂ්ට මෘදුකාංග විශාල විවිධත්වයක් තිබිය හැක. වැරදි දෙයට බෙහෙත් දියත් කිරීමෙන් සහ පෝලිම ඉවත් කිරීමෙන්, පරිශීලකයා සුව නොවන අතර ඔහුට ප්රතිකාර කළ යුත්තේ කුමක් දැයි නොදැන සිටිය හැකිය.
ආසාදනය මේ ආකාරයෙන් කැපී පෙනේ: [kthrotlds] ප්රොසෙසරය පූරණය කරයි; දුර්වල VDS මත එය 100% වේ, සේවාදායකයන් මත එය දුර්වල නමුත් කැපී පෙනේ.
ආසාදනයෙන් පසු, අනිෂ්ට මෘදුකාංගය ක්රෝන් ඇතුළත් කිරීම් මකා දමයි, සෑම මිනිත්තු 4කට වරක්ම එහි ලියාපදිංචි වී ක්රොන්ටැබ් ගොනුව වෙනස් කළ නොහැකි කරයි. Crontab -e වෙනස්කම් සුරැකිය නොහැක, දෝෂයක් ලබා දෙයි.
වෙනස් කළ නොහැකි ඉවත් කළ හැකිය, උදාහරණයක් ලෙස, මේ වගේ, ඉන්පසු විධාන රේඛාව මකන්න (1.5kb):
chattr -i /var/spool/cron/root
crontab -e
ඊළඟට, crontab සංස්කාරකයේ (vim), පේළිය මකා දමා සුරකින්න:dd
:wq
කෙසේ වෙතත්, සමහර ක්රියාකාරී ක්රියාවලීන් නැවත නැවත ලියයි, මම එය සොයා ගනිමි.
ඒ අතරම, ස්ථාපක ස්ක්රිප්ට් වෙතින් ලිපින මත සක්රීය wget (හෝ curls) පොකුරක් එල්ලී ඇත (පහත බලන්න), මම ඒවා දැනට මේ ආකාරයට තට්ටු කරමි, නමුත් ඒවා නැවත ආරම්භ වේ:
ps aux | grep wge[t]
ps aux | grep cur[l]
echo "Stopping..."
kill -9 `ps aux | grep wge[t] | awk '{print $2}'`
kill -9 `ps aux | grep cur[l] | awk '{print $2}'`
මට ට්රෝජන් ස්ථාපක ස්ක්රිප්ටය මෙතැනින් හමු විය (centos): /usr/local/bin/nptd... මම එය පළ කරන්නේ එය වළක්වා ගැනීමට නොවේ, නමුත් යමෙකු ආසාදනය වී ඇති සහ shell scripts තේරුම් ගන්නේ නම්, කරුණාකර එය වඩාත් හොඳින් අධ්යයනය කරන්න.
තොරතුරු යාවත්කාලීන වන විට මම එකතු කරමි.
UPD 1: ගොනු මකා දැමීම (ප්රාථමික chattr -i සමඟ) /etc/cron.d/root, /etc/crontab, rm -Rf /var/spool/cron/root උදව් කළේ නැත, සේවාව නැවැත්වීමට සිදු වූයේ නැත - මට සිදු විය crontab සම්පූර්ණයෙන්ම දැන් එය ඉරා දමන්න (bin ගොනුව නැවත නම් කරන්න).
UPD 2: ට්රෝජන් ස්ථාපකය සමහර විට වෙනත් ස්ථානවල වැතිර සිටි අතර, ප්රමාණය අනුව සෙවීම උපකාරී විය:
සොයන්න / -ප්රමාණය 19825c
UPD 3/XNUMX/XNUMX: කරුණාකරලා! සෙලිනක්ස් අක්රිය කිරීමට අමතරව, ට්රෝජන් තමන්ගේම එකතු කරයි SSH යතුර ${sshdir}/authorized_keys තුළ! සහ දැනටමත් ඔව් ලෙස සකසා නොමැති නම්, පහත ක්ෂේත්ර /etc/ssh/sshd_config හි සක්රිය කරයි:
PermitRootLogin ඔව්
RSAA සත්යාපනය ඔව්
PubkeyAuthentication ඔව්
echo UsePAM ඔව්
මුරපද සත්යාපනය ඔව්
UPD 4: දැනට සාරාංශ කිරීමට: Exim, cron (මුල් සහිත) අක්රිය කරන්න, ssh වෙතින් ට්රෝජන් යතුර ඉක්මනින් ඉවත් කර sshd වින්යාසය සංස්කරණය කරන්න, sshd නැවත ආරම්භ කරන්න! මෙය උපකාරී වනු ඇති බව තවමත් පැහැදිලි නැත, නමුත් එය නොමැතිව ගැටළුවක් ඇත.
මම පැච්/යාවත්කාලීන පිළිබඳ අදහස්වල සිට සටහනේ ආරම්භයට වැදගත් තොරතුරු ගෙන ගියෙමි, එවිට පාඨකයින් එය ආරම්භ කළෙමි.
UPD 5/XNUMX/XNUMX:
UPD 6/XNUMX/XNUMX:
ස්ථාවර විසඳුමක් සාදන (හෝ සොයා ගන්නා) ඕනෑම අයෙක්, කරුණාකර ලියන්න, ඔබ බොහෝ දෙනෙකුට උපකාර කරනු ඇත.
UPD 7/XNUMX/XNUMX:
Exim හි නොයවන ලද ලිපියකට ස්තූතිවන්ත වන පරිදි වෛරසය නැවත පණ ගැන්වී ඇති බව ඔබ දැනටමත් පවසා නොමැති නම්, ඔබ නැවත ලිපිය යැවීමට උත්සාහ කරන විට, එය ප්රතිසාධනය වේ, /var/spool/exim4 බලන්න.
ඔබට මේ ආකාරයට සම්පූර්ණ Exim පෝලිම ඉවත් කළ හැකිය:
exipick -i | xargs exim -Mrm
පෝලිමේ ඇතුළත් කිරීම් ගණන පරීක්ෂා කිරීම:
exim -bpc
UPD 8: නැවතත්
UPD 9: එය පෙනේ වැඩ කරනවා, ඔබට ස්තුතියි
ප්රධාන දෙය නම් සේවාදායකය දැනටමත් සම්මුතියකට ලක්ව ඇති බවත් ප්රහාරකයන්ට තවත් අසාමාන්ය නපුරු දේවල් (ඩ්රොපර් හි ලැයිස්තුගත කර නොමැති) සිටුවීමට හැකි වූ බවත් අමතක නොකිරීමයි.
එමනිසා, සම්පූර්ණයෙන්ම ස්ථාපනය කර ඇති සේවාදායකයකට (vds) මාරු කිරීම වඩා හොඳය, නැතහොත් අවම වශයෙන් මාතෘකාව නිරීක්ෂණය කිරීම දිගටම කරගෙන යාම - අලුත් දෙයක් තිබේ නම්, මෙහි අදහස් ලියන්න, මන්ද පැහැදිලිවම සෑම කෙනෙකුම නැවුම් ස්ථාපනයකට මාරු නොවනු ඇත ...
UPD 10: නැවතත් ස්තූතියි
UPD 11: සිට
(මෙම අනිෂ්ට මෘදුකාංගයට එරෙහිව සටන් කිරීමේ එක් හෝ වෙනත් ක්රමයක් භාවිතා කිරීමෙන් පසු)
ඔබ අනිවාර්යයෙන්ම නැවත පණ ගැන්වීමට අවශ්යයි - අනිෂ්ට මෘදුකාංගය විවෘත ක්රියාවලීන්හි කොතැනක හෝ වාඩි වී, ඒ අනුව, මතකයේ ඇති අතර, සෑම තත්පර 30 කට වරක් ක්රෝන් කිරීමට අලුත් එකක් ලියයි.
UPD 12/XNUMX/XNUMX:
UPD 13/XNUMX/XNUMX:
UPD 14: බුද්ධිමත් මිනිසුන් මුල සිට දුවන්නේ නැති බව අපටම සහතික වීම - තවත් එක් දෙයක්
එය root සිට ක්රියා නොකළත්, අනවසරයෙන් ඇතුළුවීම සිදුවේ... මට debian jessie UPD තිබේ: මගේ OrangePi මත දිගු කරන්න, Exim Debian-exim වෙතින් ධාවනය වන අතර තවමත් අනවසරයෙන් ඇතුළුවීම සිදුවී ඇත, අහිමි වූ ඔටුනු ආදිය.
UPD 15: සම්මුතියකට ලක් වූ එකකින් පිරිසිදු සේවාදායකයකට යන විට, සනීපාරක්ෂාව ගැන අමතක නොකරන්න,
දත්ත මාරු කිරීමේදී, ක්රියාත්මක කළ හැකි හෝ වින්යාස කිරීමේ ගොනු කෙරෙහි පමණක් නොව, අනිෂ්ට විධාන අඩංගු විය හැකි ඕනෑම දෙයක් කෙරෙහි අවධානය යොමු කරන්න (උදාහරණයක් ලෙස, MySQL හි මෙය CREATE TRIGGER හෝ CREATE EVENT විය හැකිය). එසේම, .html, .js, .php, .py සහ අනෙකුත් පොදු ගොනු ගැන අමතක නොකරන්න (මෙම ගොනු, අනෙකුත් දත්ත මෙන්, දේශීය හෝ වෙනත් විශ්වාසදායක ගබඩාවෙන් ප්රතිසාධනය කළ යුතුය).
UPD 16/XNUMX/XNUMX:
ඉතින් හැමෝම යාවත්කාලීන කිරීමෙන් පසු ඔබ සහතික විය යුතුය ඔබ නව අනුවාදය භාවිතා කරන බව!
exim --version
අපි ඔවුන්ගේ විශේෂිත තත්ත්වය එකට විසඳා ගත්තෙමු.
සේවාදායකය DirectAdmin සහ එහි පැරණි da_exim පැකේජය (පරණ අනුවාදය, අවදානමකින් තොරව) භාවිතා කළේය.
ඒ සමගම, DirectAdmin හි custombuild පැකේජ කළමනාකරුගේ සහාය ඇතිව, ඇත්ත වශයෙන්ම, Exim හි නව අනුවාදයක් ස්ථාපනය කරන ලදී, එය දැනටමත් අවදානමට ලක් විය.
මෙම විශේෂිත තත්ත්වය තුළ, custombuild හරහා යාවත්කාලීන කිරීම ද උපකාරී විය.
එවැනි අත්හදා බැලීම් වලට පෙර උපස්ථ කිරීමට අමතක නොකරන්න, යාවත්කාලීන කිරීමට පෙර/පසු සියලුම Exim ක්රියාවලි පැරණි අනුවාදයේ බවට වග බලා ගන්න.
මූලාශ්රය: www.habr.com