Exim 4.92.3 offentliggjort med eliminering af den fjerde kritiske sårbarhed på et år

offentliggjort specialudgivelse af mailserver Exim 4.92.3 med eliminering af en anden kritisk sårbarhed (CVE-2019-16928), hvilket potentielt giver dig mulighed for eksternt at udføre din kode på serveren ved at sende en specielt formateret streng i EHLO-kommandoen. Sårbarheden vises på det stadie, efter at privilegier er blevet nulstillet og er begrænset til kodekørsel med rettighederne for en uprivilegeret bruger, hvorunder den indgående meddelelseshåndtering udføres.

Problemet opstår kun i Exim 4.92-grenen (4.92.0, 4.92.1 og 4.92.2) og overlapper ikke med den sårbarhed, der blev rettet i begyndelsen af ​​måneden CVE-2019-15846. Sårbarheden er forårsaget af et bufferoverløb i en funktion string_vformat(), defineret i filen string.c. Demonstreret udnytte giver dig mulighed for at forårsage et nedbrud ved at sende en lang streng (adskillige kilobytes) i EHLO-kommandoen, men sårbarheden kan udnyttes gennem andre kommandoer, og kan også potentielt bruges til at organisere kodeudførelse.

Der er ingen løsninger til at blokere sårbarheden, så alle brugere anbefales hurtigst muligt at installere opdateringen, anvende lappe eller sørg for at bruge pakker leveret af distributioner, der indeholder rettelser til aktuelle sårbarheder. Der er udgivet et hotfix til Ubuntu (gælder kun filial 19.04), Arch Linux, FreeBSD, Debian (påvirker kun Debian 10 Buster) og Fedora. RHEL og CentOS er ikke berørt af problemet, da Exim ikke er inkluderet i deres standardpakkelager (i EPEL7 opdatering for nu Ingen). I SUSE/openSUSE vises sårbarheden ikke på grund af brugen af ​​Exim 4.88-grenen.

Kilde: opennet.ru

Tilføj en kommentar