Exim 4.92.3 publicat amb l'eliminació de la quarta vulnerabilitat crítica en un any

publicat versió especial del servidor de correu Exim 4.92.3 amb l'eliminació d'un altre vulnerabilitat crítica (CVE-2019-16928), que pot permetre executar el codi de manera remota al servidor passant una cadena amb un format especial a l'ordre EHLO. La vulnerabilitat apareix en l'etapa posterior a la restabliment dels privilegis i es limita a l'execució de codi amb els drets d'un usuari sense privilegis, sota els quals s'executa el gestor de missatges entrants.

El problema només apareix a la branca Exim 4.92 (4.92.0, 4.92.1 i 4.92.2) i no es solapa amb la vulnerabilitat solucionada a principis de mes CVE-2019-15846. La vulnerabilitat és causada per un desbordament de memòria intermèdia en una funció string_vformat(), definit al fitxer string.c. Demostrada explotar us permet provocar un error passant una cadena llarga (diversos kilobytes) a l'ordre EHLO, però la vulnerabilitat es pot explotar mitjançant altres ordres i també es pot utilitzar per organitzar l'execució de codi.

No hi ha solucions alternatives per bloquejar la vulnerabilitat, per la qual cosa es recomana a tots els usuaris que instal·lin urgentment l'actualització i s'apliquen pegat o assegureu-vos d'utilitzar paquets proporcionats per distribucions que continguin correccions per a les vulnerabilitats actuals. S'ha publicat un hotfix per Ubuntu (afecta només la branca 19.04), Arch Linux, FreeBSD, Debian (només afecta a Debian 10 Buster) i Fedora. RHEL i CentOS no es veuen afectats pel problema, ja que Exim no s'inclou al seu repositori de paquets estàndard (en EPEL7 actualitzar de moment no). A SUSE/openSUSE la vulnerabilitat no apareix a causa de l'ús de la branca Exim 4.88.

Font: opennet.ru

Afegeix comentari