تم نشر Exim 4.92.3 مع إزالة الثغرة الأمنية الرابعة خلال عام واحد

نشرت إصدار خاص لخادم البريد إكسيم 4.92.3 مع القضاء على آخر الضعف الحرج (CVE-2019-16928)، مما يسمح لك بتنفيذ التعليمات البرمجية الخاصة بك عن بعد على الخادم عن طريق تمرير سلسلة منسقة بشكل خاص في أمر EHLO. تظهر الثغرة الأمنية في المرحلة التي تلي إعادة تعيين الامتيازات وتقتصر على تنفيذ التعليمات البرمجية مع حقوق مستخدم لا يتمتع بالامتيازات، والتي بموجبها يتم تنفيذ معالج الرسائل الواردة.

تظهر المشكلة فقط في فرع Exim 4.92 (4.92.0 و4.92.1 و4.92.2) ولا تتداخل مع الثغرة الأمنية التي تم إصلاحها في بداية الشهر CVE-2019-15846. سبب الثغرة الأمنية هو تجاوز سعة المخزن المؤقت في إحدى الوظائف سلسلة_vformat()، المعرفة في الملف string.c. مُبَرهن يستغل يسمح لك بالتسبب في حدوث عطل عن طريق تمرير سلسلة طويلة (عدة كيلو بايت) في أمر EHLO، ولكن يمكن استغلال الثغرة الأمنية من خلال أوامر أخرى، ومن المحتمل أيضًا استخدامها لتنظيم تنفيذ التعليمات البرمجية.

لا توجد حلول بديلة لحظر الثغرة الأمنية، لذلك يُنصح جميع المستخدمين بتثبيت التحديث وتطبيقه بشكل عاجل رقعة قماشية أو تأكد من استخدام الحزم المقدمة من التوزيعات التي تحتوي على إصلاحات لنقاط الضعف الحالية. لقد تم إصدار الإصلاح العاجل لـ أوبونتو (يؤثر فقط على الفرع 19.04)، قوس لينكس, فري, ديبيان (يؤثر فقط على Debian 10 Buster) و فيدورا. لم يتأثر RHEL وCentOS بهذه المشكلة، حيث لم يتم تضمين Exim في مستودع الحزم القياسي الخاص بهما (في EPEL7 التحديث في الوقت الراهن لا). في SUSE/openSUSE لا تظهر الثغرة الأمنية بسبب استخدام فرع Exim 4.88.

المصدر: opennet.ru

إضافة تعليق