Апублікаваны Exim 4.92.3 з ухіленнем чацвёртай за год крытычнай уразлівасці

Апублікаваны экстраны выпуск паштовага сервера Exim 4.92.3 з устараненнем чарговы крытычнай уразлівасці (CVE-2019-16928), якая патэнцыйна дазваляе выдалена выканаць свой код на серверы праз перадачу спецыяльна аформленага радка ў камандзе EHLO. Уразлівасць праяўляецца на стадыі пасля скіду прывілеяў і абмежавана выкананнем кода з правамі непрывілеяванага карыстальніка, пад якім выконваецца апрацоўшчык паступаючых паведамленняў.

Праблема выяўляецца толькі ў галінцы Exim 4.92 (4.92.0, 4.92.1 і 4.92.2) і не перасякаецца з ухіленай у пачатку месяца ўразлівасцю CVE-2019-15846. Уразлівасць выклікана перапаўненнем буфера ў функцыі string_vformat(), вызначанай у файле string.c. Прадэманстраваны эксплоіт дазваляе выклікаць крах праз перадачу доўгага радка (некалькі кілабайт) у камандзе EHLO, але ўразлівасць можа быць эксплуатаваная і праз іншыя каманды, а таксама патэнцыйна можа быць скарыстана для арганізацыі выканання кода.

Абыходныя шляхі блакавання ўразлівасці адсутнічаюць, таму ўсім карыстачам рэкамендавана тэрмінова ўсталяваць абнаўленне, ужыць патч ці пераканацца ў выкарыстанні якія прадстаўляюцца дыстрыбутывамі пакетаў, у якіх перанесеныя выпраўленні актуальных уразлівасцяў. Выпраўленне выпушчана для Ubuntu (закранае толькі галінку 19.04/XNUMX), Arch Linux, FreeBSD, Debian (закранае толькі Debian 10 Buster) і Мяккая фетравы капялюш. RHEL і CentOS праблеме не схільныя, бо Exim не ўваходзіць у іх штатны рэпазітар пакетаў (у EPEL7 абнаўленне пакуль адсутнічае). У SUSE/openSUSE уразлівасць не выяўляецца з-за ўжыванні галінкі Exim 4.88.

Крыніца: opennet.ru

Дадаць каментар