Thomas Güttler <[email protected]> (Di 10 Sep 2019 11:01:50 CEST):
> mal was Konstruktives, Schaffendes:
> wie könnte man einen Test schreiben, der den aktuellen Bug in Exim erkennt?
> Siehe https://github.com/drwetter/testssl.sh/issues/1313

Bin mir nicht sicher, ob das von außen testbar ist, außer Du hast den
Exploit. (Der bisher nur im Labor als POC existiert.)

Der original Reporter hatte eine SEGV festgestellt und war dabei über
den problematischen Programmcode gestolpert. Das haben wir dann
analysieren lassen um die Gefährlichkeit einschätzen zu können.

Den Securityleuten von Qualys ist es gelungen, einen Exploit zu
konstruieren (deren Mails habe ich dem Exim mit ins Git-Repo gelegt).

Du könntest versuchen, rauszufinden, was Du noch alles tun musst, damit
Du zu einem Segfault kommst. Aber auch das wird Dir vermutlich nicht
weiterhelfen, weil das erst passiert, wenn die Mail aus dem Spool
zurückgelesen wird, da ist die Einlieferung schon abgeschlossen.

Wenn Du *auf* der betroffenen Maschine drauf bist, kannst Du das sehr
leicht testen. Siehe dazu den Testscript aus den Regression-Tests an, in
4.92.2 ist es Test 0909.

Im aktuellen Master ist es auch noch dort, wird aber noch mal umziehen.

--
Heiko

Attachment: signature.asc
Description: PGP signature

Antwort per Email an