Ang Exim 4.94.2 nga pag-update nag-ayo sa 10 nga layo nga mapahimuslan nga mga kahuyangan

Ang pagpagawas sa Exim 4.94.2 mail server gipatik uban ang pagwagtang sa 21 ka mga kahuyangan (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), nga giila sa Qualys ug gipresentar ubos sa code name 21Mga lansang. Ang mga problema sa 10 mahimong mapahimuslan sa layo (lakip ang pagpatuman sa code nga adunay mga katungod sa gamut) pinaagi sa pagmaniobra sa mga command sa SMTP kung makig-uban sa server.

Ang tanan nga bersyon sa Exim, kansang kasaysayan gisubay sa Git sukad sa 2004, apektado sa problema. Ang nagtrabaho nga mga prototype sa mga pagpahimulos giandam alang sa 4 ka lokal nga kahuyangan ug 3 ka layo nga mga problema. Ang mga pagpahimulos alang sa mga lokal nga kahuyangan (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) nagtugot kanimo sa pagpataas sa imong mga pribilehiyo sa root user. Duha ka hilit nga isyu (CVE-2020-28020, CVE-2020-28018) nagtugot sa code nga ipatuman nga wala’y pag-authenticate ingon nga tiggamit sa Exim (mahimo nimong makuha ang gamut nga pag-access pinaagi sa pagpahimulos sa usa sa mga lokal nga kahuyangan).

Ang CVE-2020-28021 vulnerability nagtugot sa diha-diha nga remote code execution uban sa mga katungod sa gamut, apan nagkinahanglan og authenticated access (ang user kinahanglan nga magtukod og usa ka authenticated session, nga human niini mahimo nilang pahimuslan ang vulnerability pinaagi sa pagmaniobra sa AUTH parameter sa MAIL FROM command). Ang problema tungod sa kamatuoran nga ang usa ka tig-atake makahimo sa pag-ilis sa hilo sa ulohan sa usa ka spool file pinaagi sa pagsulat sa authenticated_sender nga kantidad nga walay hustong pag-ikyas sa mga espesyal nga karakter (pananglitan, pinaagi sa pagpasa sa command "MAIL FROM:<> AUTH=Raven+0AReyes ”).

Dugang pa, namatikdan nga ang lain nga hilit nga kahuyangan, ang CVE-2020-28017, mapahimuslan aron ipatuman ang code nga adunay "exim" nga mga katungod sa tiggamit nga wala’y panghimatuud, apan nanginahanglan labaw pa sa 25 GB nga panumduman. Alang sa nahabilin nga 13 nga mga kahuyangan, ang mga pagpahimulos mahimo usab nga maandam, apan ang pagtrabaho sa kini nga direksyon wala pa nahimo.

Ang mga developers sa Exim gipahibalo sa mga problema balik sa Oktubre sa miaging tuig ug migugol ug labaw pa sa 6 ka bulan sa pagpalambo sa mga pag-ayo. Girekomenda ang tanan nga mga administrador nga i-update dayon ang Exim sa ilang mga mail server sa bersyon 4.94.2. Ang tanan nga mga bersyon sa Exim sa wala pa ipagawas ang 4.94.2 gideklarar nga dili na magamit. Ang pagmantala sa bag-ong bersyon gi-coordinate sa mga distribusyon nga dungan nga nagpatik sa mga update sa package: Ubuntu, Arch Linux, FreeBSD, Debian, SUSE ug Fedora. Ang RHEL ug CentOS wala maapektuhan sa problema, tungod kay ang Exim wala maapil sa ilang standard nga repository sa package (Wala pa'y update ang EPEL).

Gitangtang ang mga kahuyangan:

  • CVE-2020-28017: Integer overflow sa receive_add_recipient() function;
  • CVE-2020-28020: Integer overflow sa receive_msg() function;
  • CVE-2020-28023: Out-of-bounds nga gibasa sa smtp_setup_msg();
  • CVE-2020-28021: Bag-ong linya nga pag-ilis sa spool file header;
  • CVE-2020-28022: Pagsulat ug pagbasa sa usa ka lugar sa gawas sa gigahin nga buffer sa extract_option() function;
  • CVE-2020-28026: String truncation ug substitution sa spool_read_header();
  • CVE-2020-28019: Pag-crash kung gi-reset ang usa ka pointer sa function pagkahuman nahitabo ang sayup sa BDAT;
  • CVE-2020-28024: Buffer underflow sa smtp_ungetc() function;
  • CVE-2020-28018: Paggamit-human-libre nga buffer access sa tls-openssl.c
  • CVE-2020-28025: Usa ka out-of-bounds nga gibasa sa pdkim_finish_bodyhash() function.

Lokal nga mga kahuyangan:

  • CVE-2020-28007: Symbolic link attack sa Exim log directory;
  • CVE-2020-28008: Mga pag-atake sa direktoryo sa spool;
  • CVE-2020-28014: Arbitraryong paghimo sa file;
  • CVE-2021-27216: Arbitraryong pagtangtang sa file;
  • CVE-2020-28011: Buffer overflow sa queue_run();
  • CVE-2020-28010: Out-of-bounds isulat sa main();
  • CVE-2020-28013: Buffer overflow sa function parse_fix_phrase();
  • CVE-2020-28016: Out-of-bounds isulat sa parse_fix_phrase();
  • CVE-2020-28015: Bag-ong linya nga pag-ilis sa spool file header;
  • CVE-2020-28012: Nawala ang close-on-exec nga bandila alang sa usa ka pribilihiyo nga wala nganli nga tubo;
  • CVE-2020-28009: Integer overflow sa get_stdinput() function.



Source: opennet.ru

Idugang sa usa ka comment