Exim 4.92.3 objavljen uz eliminaciju četvrte kritične ranjivosti za godinu dana

objavljeno specijalno izdanje mail servera Exim 4.92.3 sa eliminacijom drugog kritična ranjivost (CVE-2019-16928), što vam potencijalno omogućava da daljinski izvršite svoj kod na serveru prosljeđivanjem posebno formatiranog stringa u naredbi EHLO. Ranjivost se pojavljuje u fazi nakon resetovanja privilegija i ograničena je na izvršavanje koda sa pravima neprivilegovanog korisnika, pod kojim se izvršava rukovalac dolaznom porukom.

Problem se pojavljuje samo u grani Exim 4.92 (4.92.0, 4.92.1 i 4.92.2) i ne preklapa se sa ranjivosti koja je popravljena početkom mjeseca CVE-2019-15846. Ranjivost je uzrokovana prekoračenjem bafera u funkciji string_vformat(), definisan u datoteci string.c. Demonstrirano exploit omogućava vam da izazovete pad propuštanjem dugog niza (nekoliko kilobajta) u naredbi EHLO, ali ranjivost se može iskoristiti putem drugih naredbi, a također se potencijalno može koristiti za organiziranje izvršavanja koda.

Ne postoje zaobilazna rješenja za blokiranje ranjivosti, pa se svim korisnicima preporučuje da hitno instaliraju ažuriranje, prijave patch ili obavezno koristite pakete koje pružaju distribucije koje sadrže ispravke za trenutne ranjivosti. Objavljena je hitna ispravka za Ubuntu (utječe samo na granu 19.04), Arch Linux, FreeBSD, Debian (utječe samo na Debian 10 Buster) i fedora. RHEL i CentOS nisu pogođeni problemom, pošto Exim nije uključen u njihovo standardno spremište paketa (u EPEL7 ažurirati za sada ne). U SUSE/openSUSE ranjivost se ne pojavljuje zbog upotrebe grane Exim 4.88.

izvor: opennet.ru

Dodajte komentar