Локальный root в Exim (pid_file_path)

Уязвимость в Exim позволяет выполнять любые
команды на сервере. Ошибку можно обнаружить
в исходниках daemon.c:

sprintf(CS buff, CS pid_file_path, ""); /* Backward compatibility */

а pid_file_path можно изменить из командной
строки. Данная функция daemon_go() выполняется
только при пользователе exim-admin-user, так что
применение эксплоита несколько ограничено.

Эксплоит

Анатолий Ализар: Бывший автор новостной ленты «Хакера». Увлекается современными технологиями, оружием, информационной безопасностью, носимой электроникой и в целом концепцией Internet of Things.