Три критични уязвимости в Exim, които позволяват дистанционно изпълнение на код на сървъра

Проектът Zero Day Initiative (ZDI) разкри информация за непоправени (0-дневни) уязвимости (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) в пощенския сървър Exim, което ви позволява отдалечено да изпълнявате вашите код на сървъра с процес на права, който приема връзки на мрежов порт 25. Не е необходимо удостоверяване за извършване на атаката.

Първата уязвимост (CVE-2023-42115) е причинена от грешка в smtp услугата и е свързана с липсата на правилни проверки на данните, получени от потребителя по време на SMTP сесията и използвани за изчисляване на размера на буфера. В резултат на това атакуващият може да постигне контролиран запис на своите данни в област на паметта извън границата на разпределения буфер.

Втората уязвимост (CVE-2023-42116) присъства в манипулатора на NTLM заявки и се причинява от копиране на данни, получени от потребителя, в буфер с фиксиран размер без необходимите проверки за размера на записваната информация.

Третата уязвимост (CVE-2023-42117) присъства в smtp процеса, приемащ връзки на TCP порт 25, и е причинена от липса на валидиране на входа, което може да доведе до записване на предоставени от потребителя данни в област на паметта извън разпределения буфер .

Уязвимостите са маркирани като 0-ден, т.е. остават некоригирани, но докладът на ZDI посочва, че разработчиците на Exim са били уведомени за проблемите предварително. Последната промяна в кодовата база на Exim беше направена преди два дни и все още не е ясно кога проблемите ще бъдат отстранени (производителите на дистрибуция все още не са имали време да реагират, тъй като информацията беше разкрита без подробности преди няколко часа). В момента разработчиците на Exim се подготвят да пуснат нова версия 4.97, но все още няма точна информация за времето на нейното публикуване. Единственият споменат в момента метод за защита е ограничаване на достъпа до базираната на Exim SMTP услуга.

В допълнение към гореспоменатите критични уязвимости, беше разкрита информация и за няколко по-малко опасни проблема:

  • CVE-2023-42118 е целочислено препълване в библиотеката libspf2 при анализиране на SPF макроси. Уязвимостта ви позволява да инициирате отдалечено повреждане на съдържанието на паметта и потенциално може да се използва за организиране на изпълнението на вашия код на сървъра.
  • CVE-2023-42114 е четене извън буфер в манипулатора на NTLM. Проблемът може да доведе до изтичане на съдържанието на паметта на процеса, обслужващ мрежовите заявки.
  • CVE-2023-42119 е уязвимост в манипулатора на dnsdb, която води до изтичане на памет в smtp процеса.

Източник: opennet.ru

Добавяне на нов коментар