Exim 4.92.3 gepubliseer met die uitskakeling van die vierde kritieke kwesbaarheid in 'n jaar

gepubliseer posbediener spesiale vrystelling Exim 4.92.3 met die uitskakeling van 'n ander kritieke kwesbaarheid (CVE-2019-16928), wat jou moontlik toelaat om jou kode op afstand uit te voer op die bediener deur 'n spesiaal geformateerde string in die EHLO-opdrag deur te gee. Die kwesbaarheid verskyn op die stadium nadat voorregte teruggestel is en is beperk tot kode-uitvoering met die regte van 'n onbevoorregte gebruiker, waaronder die inkomende boodskap-hanteerder uitgevoer word.

Die probleem verskyn slegs in die Exim 4.92-tak (4.92.0, 4.92.1 en 4.92.2) en oorvleuel nie met die kwesbaarheid wat aan die begin van die maand vasgestel is nie CVE-2019-15846. Die kwesbaarheid word veroorsaak deur 'n bufferoorloop in 'n funksie string_vformat(), gedefinieer in die lΓͺer string.c. Gedemonstreer uitbuit laat jou toe om 'n ineenstorting te veroorsaak deur 'n lang string (verskeie kilogrepe) in die EHLO-opdrag deur te gee, maar die kwesbaarheid kan deur ander opdragte uitgebuit word, en kan ook moontlik gebruik word om kode-uitvoering te organiseer.

Daar is geen oplossings om die kwesbaarheid te blokkeer nie, so alle gebruikers word aanbeveel om die opdatering dringend te installeer, toepas kol of maak seker dat u pakkette gebruik wat deur verspreidings verskaf word wat regstellings vir huidige kwesbaarhede bevat. 'n Hotfix is ​​vrygestel vir Ubuntu (affekteer slegs tak 19.04), Arch Linux, FreeBSD, Debian (affekteer slegs Debian 10 Buster) en Fedora. RHEL en CentOS word nie deur die probleem geraak nie, aangesien Exim nie by hul standaardpakketbewaarplek ingesluit is nie (in EPEL7 update vir nou geen). In SUSE/openSUSE verskyn die kwesbaarheid nie as gevolg van die gebruik van die Exim 4.88-tak nie.

Bron: opennet.ru

Voeg 'n opmerking