Exim 4.94.2 ማሻሻያ 10 በርቀት ሊበዘብዙ የሚችሉ ተጋላጭነቶችን ያስተካክላል

የ Exim 4.94.2 ሜይል ሰርቨር መለቀቅ 21 ተጋላጭነቶችን (CVE-2020-28007-CVE-2020-28026፣ CVE-2021-27216) በማስወገድ ታትሟል፣ በ Qualys ተለይተው በኮድ ስም ቀርበዋል 21 ጥፍር. ከአገልጋዩ ጋር በሚገናኙበት ጊዜ የSMTP ትዕዛዞችን በመጠቀም 10 ችግሮችን በርቀት (ከስር መብቶች ጋር ማስፈጸሚያን ጨምሮ) ጥቅም ላይ ሊውሉ ይችላሉ።

ከ2004 ጀምሮ ታሪካቸው በጊት ክትትል የተደረገበት ሁሉም የኤግዚም ስሪቶች በችግሩ ተጎድተዋል። ለ 4 የአካባቢ ተጋላጭነቶች እና 3 የርቀት ችግሮች ለስራ የሚውሉ የብዝበዛ ምሳሌዎች ተዘጋጅተዋል። ለአካባቢያዊ ተጋላጭነቶች መጠቀሚያዎች (CVE-2020-28007፣ CVE-2020-28008፣ CVE-2020-28015፣ CVE-2020-28012) መብቶችዎን ለስር ተጠቃሚው ከፍ እንዲያደርጉ ያስችሉዎታል። ሁለት የርቀት ጉዳዮች (CVE-2020-28020፣ CVE-2020-28018) ኮድ እንደ ኤግዚም ተጠቃሚ ያለ ማረጋገጫ እንዲፈፀም ይፈቅዳሉ (ከዚያ ከአካባቢው ተጋላጭነቶች ውስጥ አንዱን በመጠቀም ስርወ መዳረሻ ማግኘት ይችላሉ።)

የCVE-2020-28021 ተጋላጭነት ወዲያውኑ የርቀት ኮድን ከስር መብቶች ጋር ማስፈጸሚያ ይፈቅዳል፣ነገር ግን የተረጋገጠ መዳረሻ ያስፈልገዋል (ተጠቃሚው የተረጋገጠ ክፍለ ጊዜ መመስረት አለበት፣ከዚያም በMAIL FROM ትእዛዝ ውስጥ ያለውን የAUTH ግቤት በመጠቀም ተጋላጭነቱን ሊጠቀሙበት ይችላሉ።) ችግሩ የተፈጠረው አንድ አጥቂ ልዩ ቁምፊዎችን በትክክል ሳያመልጥ የተረጋገጠውን_የላኪ እሴት በመፃፍ በስፑል ፋይል ራስጌ ላይ የstring መተካት መቻሉ ነው (ለምሳሌ፣ “MAIL FROM:<> AUTH=Raven+0AREes የሚለውን ትዕዛዝ በማለፍ ”)

በተጨማሪም፣ ሌላ የርቀት ተጋላጭነት፣ CVE-2020-28017፣ ኮድን ከ"ኤግዚም" የተጠቃሚ መብቶች ጋር ያለማረጋገጫ ለማስፈፀም የሚጠቅም ቢሆንም ከ25 ጊባ በላይ ማህደረ ትውስታን እንደሚፈልግ ተጠቁሟል። ለቀሪዎቹ 13 ተጋላጭነቶች፣ ብዝበዛዎችም ሊዘጋጁ ይችላሉ፣ ነገር ግን በዚህ አቅጣጫ የተሰራ ስራ ገና አልተሰራም።

የኤግዚም ገንቢዎች ባለፈው አመት በጥቅምት ወር ስለችግሮቹ ማሳወቂያ ተደርገላቸው እና ከ6 ወራት በላይ ጥገናዎችን አሳልፈዋል። ሁሉም አስተዳዳሪዎች Eximን በደብዳቤ አገልጋዮቻቸው ላይ ወደ ስሪት 4.94.2 በፍጥነት እንዲያዘምኑ ይመከራሉ። 4.94.2 ከመለቀቁ በፊት ሁሉም የኤግዚም ስሪቶች ጊዜ ያለፈባቸው መሆናቸው ተነግሯል። የአዲሱ እትም ህትመቱ በአንድ ጊዜ የጥቅል ዝመናዎችን ካተሙ ስርጭቶች ጋር የተቀናጀ ነበር፡- ኡቡንቱ፣ አርክ ሊኑክስ፣ ፍሪቢኤስዲ፣ ዴቢያን፣ SUSE እና Fedora። ኤግዚም በመደበኛ የጥቅል ማከማቻቸው ውስጥ ስላልተካተቱ RHEL እና CentOS በችግሩ አልተነኩም (EPEL ገና ማሻሻያ የለውም)።

የተወገዱ ድክመቶች;

  • CVE-2020-28017፡ በተቀባዩ_አድድ_ተቀባይ() ተግባር ውስጥ ኢንቲጀር ሞልቶ መፍሰስ፤
  • CVE-2020-28020፡ በ receive_msg() ተግባር ውስጥ ኢንቲጀር ሞልቶ መፍሰስ፤
  • CVE-2020-28023፡ ከወሰን ውጪ በsmtp_setup_msg () ውስጥ ማንበብ;
  • CVE-2020-28021፡ የኒውላይን ምትክ በስፑል ፋይል ራስጌ፤
  • CVE-2020-28022፡ ከተመደበው ቋት ውጭ ባለው የማውጫ_አማራጭ() ተግባር ውስጥ ይፃፉ እና ያንብቡ።
  • CVE-2020-28026፡ የሕብረቁምፊ መቆራረጥ እና መተካት በ spool_read_header ();
  • CVE-2020-28019፡ የBDAT ስህተት ከተፈጠረ በኋላ የተግባር ጠቋሚን ዳግም ሲያስጀምር ብልሽት፤
  • CVE-2020-28024፡ በ smtp_ungetc() ተግባር ውስጥ የቋት ፍሰት;
  • CVE-2020-28018፡ ከድህረ-ነጻ ቋት መዳረሻ በ tls-openssl.c
  • CVE-2020-28025፡ ከወሰን ውጪ በpdkim_finish_bodyhash() ተግባር ውስጥ ተነቧል።

የአካባቢ ተጋላጭነቶች፡-

  • CVE-2020-28007፡ በኤግዚም ሎግ ማውጫ ውስጥ ተምሳሌታዊ የአገናኝ ጥቃት;
  • CVE-2020-28008፡ የስፑል ማውጫ ጥቃቶች;
  • CVE-2020-28014: የዘፈቀደ ፋይል መፍጠር;
  • CVE-2021-27216: የዘፈቀደ ፋይል መሰረዝ;
  • CVE-2020-28011፡ በ queue_run () ውስጥ ቋት ሞልቶ መፍሰስ;
  • CVE-2020-28010፡ ከወሰን ውጪ በዋና () ይፃፉ።
  • CVE-2020-28013፡ ቋት የትርፍ ፍሰት በተግባር parse_fix_ሐረግ ();
  • CVE-2020-28016፡ ከክልል ውጪ በ parse_fix_phrase () ይፃፉ።
  • CVE-2020-28015፡ የኒውላይን ምትክ በስፑል ፋይል ራስጌ፤
  • CVE-2020-28012፡-የቅርብ-ላይ-exec ባንዲራ ለልዩ ልዩ ስም-አልባ ፓይፕ ይጎድላል፤
  • CVE-2020-28009፡ ኢንቲጀር በget_stdinput() ተግባር ውስጥ ሞልቷል።



ምንጭ: opennet.ru

አስተያየት ያክሉ