Tulo ka kritikal nga mga kahuyangan sa Exim nga nagtugot sa remote code execution sa server

Ang Zero Day Initiative (ZDI) nga proyekto nagbutyag sa impormasyon mahitungod sa wala ma-patched (0-day) vulnerabilities (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) sa Exim mail server, nga nagtugot kanimo sa layo nga pagpatuman sa imong code sa server nga adunay proseso sa katungod nga modawat sa mga koneksyon sa network port 25. Wala’y panghimatuud nga gikinahanglan aron mahimo ang pag-atake.

Ang una nga kahuyang (CVE-2023-42115) gipahinabo sa usa ka sayup sa serbisyo sa smtp ug nalangkit sa kakulang sa husto nga pagsusi sa datos nga nadawat gikan sa tiggamit sa sesyon sa SMTP ug gigamit sa pagkalkula sa gidak-on sa buffer. Ingon usa ka sangputanan, ang tig-atake mahimo’g makab-ot ang usa ka kontrolado nga pagsulat sa iyang datos sa usa ka lugar sa memorya lapas sa utlanan sa gigahin nga buffer.

Ang ikaduha nga kahuyangan (CVE-2023-42116) anaa sa NTLM request handler ug tungod sa pagkopya sa datos nga nadawat gikan sa user ngadto sa fixed-size buffer nga wala ang gikinahanglang pagsusi sa gidak-on sa impormasyon nga gisulat.

Ang ikatulo nga pagkahuyang (CVE-2023-42117) naa sa proseso sa smtp nga nagdawat mga koneksyon sa TCP port 25 ug tungod sa kakulang sa pag-validate sa input, nga mahimong mosangput sa datos nga gihatag sa gumagamit nga gisulat sa usa ka lugar sa panumduman sa gawas sa gigahin nga buffer. .

Ang mga kahuyangan gimarkahan nga 0-adlaw, i.e. nagpabilin nga wala ma-fix, apan ang ZDI report nag-ingon nga ang mga developers sa Exim gipahibalo daan sa mga problema. Ang katapusan nga pagbag-o sa Exim codebase gihimo duha ka adlaw ang milabay ug dili pa klaro kung kanus-a masulbad ang mga problema (ang mga tiggama sa pag-apod-apod wala pa’y oras sa reaksyon sukad ang kasayuran gibutyag nga wala’y mga detalye pila ka oras ang milabay). Sa pagkakaron, ang mga developers sa Exim nangandam sa pagpagawas sa usa ka bag-ong bersyon 4.97, apan wala pa'y eksaktong impormasyon mahitungod sa panahon sa pagmantala niini. Ang bugtong paagi sa pagpanalipod nga gihisgutan karon mao ang pagpugong sa pag-access sa serbisyo sa SMTP nga nakabase sa Exim.

Dugang pa sa gihisgutan sa ibabaw nga kritikal nga mga kahuyangan, ang impormasyon gibutyag usab mahitungod sa pipila ka dili kaayo peligroso nga mga problema:

  • Ang CVE-2023-42118 usa ka integer nga overflow sa libspf2 library kung nag-parse sa SPF macros. Ang pagkahuyang nagtugot kanimo sa pagsugod sa hilit nga korapsyon sa mga sulud sa memorya ug mahimo’g magamit aron maorganisar ang pagpatuman sa imong code sa server.
  • Ang CVE-2023-42114 usa ka out-of-buffer nga gibasa sa NTLM handler. Ang isyu mahimong moresulta sa pag-leak sa mga sulod sa memorya sa proseso sa pagserbisyo sa mga hangyo sa network.
  • Ang CVE-2023-42119 usa ka pagkahuyang sa dnsdb handler nga motultol sa usa ka memory leak sa proseso sa smtp.

Source: opennet.ru

Idugang sa usa ka comment