Tres vulnerabilitats crítiques a Exim que permeten l'execució remota de codi al servidor

El projecte Zero Day Initiative (ZDI) ha revelat informació sobre vulnerabilitats sense pegat (0 dies) (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) al servidor de correu Exim, que us permeten executar de forma remota el vostre codi al servidor amb el procés de drets que accepta connexions al port de xarxa 25. No cal autenticació per dur a terme l'atac.

La primera vulnerabilitat (CVE-2023-42115) és causada per un error en el servei smtp i està associada a la manca de comprovacions adequades de les dades rebudes de l'usuari durant la sessió SMTP i que s'utilitzen per calcular la mida del buffer. Com a resultat, l'atacant pot aconseguir una escriptura controlada de les seves dades a una àrea de memòria més enllà del límit del buffer assignat.

La segona vulnerabilitat (CVE-2023-42116) està present al gestor de sol·licituds NTLM i és causada per la còpia de dades rebudes de l'usuari en un buffer de mida fixa sense les comprovacions necessàries per a la mida de la informació que s'escriu.

La tercera vulnerabilitat (CVE-2023-42117) està present en el procés smtp que accepta connexions al port TCP 25 i és causada per una manca de validació d'entrada, que pot provocar que les dades subministrades per l'usuari s'escriguin en una àrea de memòria fora del buffer assignat. .

Les vulnerabilitats es marquen com a dies 0, és a dir. segueixen sense solucionar-se, però l'informe de ZDI indica que els desenvolupadors d'Exim van ser notificats dels problemes amb antelació. L'últim canvi a la base de codi Exim es va fer fa dos dies i encara no està clar quan es solucionaran els problemes (els fabricants de distribució encara no han tingut temps de reaccionar des que la informació es va donar a conèixer sense detalls fa unes hores). Actualment, els desenvolupadors d'Exim s'estan preparant per llançar una nova versió 4.97, però encara no hi ha informació exacta sobre el moment de la seva publicació. L'únic mètode de protecció esmentat actualment és restringir l'accés al servei SMTP basat en Exim.

A més de les vulnerabilitats crítiques esmentades anteriorment, també s'ha divulgat informació sobre diversos problemes menys perillosos:

  • CVE-2023-42118 és un desbordament d'enters a la biblioteca libspf2 quan s'analitza macros SPF. La vulnerabilitat us permet iniciar la corrupció remota del contingut de la memòria i potencialment es pot utilitzar per organitzar l'execució del vostre codi al servidor.
  • CVE-2023-42114 és una lectura fora de la memòria intermèdia al controlador NTLM. El problema pot provocar que el contingut de la memòria de les sol·licituds de xarxa de servei de processos es filtri.
  • CVE-2023-42119 és una vulnerabilitat del controlador dnsdb que provoca una pèrdua de memòria en el procés smtp.

Font: opennet.ru

Afegeix comentari