Exim 4.92.3 wurde mit der Beseitigung der vierten kritischen Sicherheitslücke innerhalb eines Jahres veröffentlicht

Veröffentlicht Sonderversion des Mailservers Exim 4.92.3 mit der Eliminierung eines anderen kritische Schwachstelle (CVE-2019-16928), wodurch Sie möglicherweise Ihren Code remote auf dem Server ausführen können, indem Sie eine speziell formatierte Zeichenfolge im EHLO-Befehl übergeben. Die Sicherheitslücke tritt in der Phase nach dem Zurücksetzen der Berechtigungen auf und beschränkt sich auf die Codeausführung mit den Rechten eines nicht privilegierten Benutzers, unter dem der Handler für eingehende Nachrichten ausgeführt wird.

Das Problem tritt nur im Exim 4.92-Zweig (4.92.0, 4.92.1 und 4.92.2) auf und überschneidet sich nicht mit der Anfang des Monats behobenen Schwachstelle CVE-2019-15846. Die Sicherheitslücke wird durch einen Pufferüberlauf in einer Funktion verursacht string_vformat(), definiert in der Datei string.c. Gezeigt ausbeuten ermöglicht es Ihnen, einen Absturz zu verursachen, indem Sie eine lange Zeichenfolge (mehrere Kilobyte) im EHLO-Befehl übergeben. Die Sicherheitslücke kann jedoch auch durch andere Befehle ausgenutzt werden und möglicherweise auch zum Organisieren der Codeausführung verwendet werden.

Es gibt keine Problemumgehungen zum Blockieren der Sicherheitslücke. Daher wird allen Benutzern empfohlen, das Update dringend zu installieren und anzuwenden patch Oder stellen Sie sicher, dass Sie Pakete verwenden, die von Distributionen bereitgestellt werden, die Korrekturen für aktuelle Schwachstellen enthalten. Für wurde ein Hotfix veröffentlicht Ubuntu (betrifft nur Zweig 19.04), Arch Linux, FreeBSD, Debian (betrifft nur Debian 10 Buster) und Fedora. RHEL und CentOS sind von dem Problem nicht betroffen, da Exim nicht in ihrem Standardpaket-Repository enthalten ist (in EPEL7 vorerst aktualisieren kein). In SUSE/openSUSE tritt die Schwachstelle aufgrund der Verwendung des Exim 4.88-Zweigs nicht auf.

Source: opennet.ru

Kommentar hinzufügen