In Exim wurden kritische Schwachstellen entdeckt, die die Ausführung beliebigen Codes auf dem Server ermöglichen.

ZDI (Zero Day Initiative) veröffentlichte Informationen über drei kritische Schwachstellen im Exim-Mailserver, die die Ausführung beliebigen Codes im Namen des Serverprozesses ermöglichen, der Port 25 geöffnet hat. Um einen Angriff durchzuführen, ist keine Authentifizierung am Server erforderlich.

  1. CVE-2023-42115 – ermöglicht Ihnen, Ihre Daten über die Grenzen des zugewiesenen Puffers hinaus zu schreiben. Verursacht durch einen Eingabedatenvalidierungsfehler im SMTP-Dienst.
  2. CVE-2023-42116 – verursacht durch das Kopieren von Daten vom Benutzer in einen Puffer mit fester Größe, ohne die erforderliche Größe zu überprüfen.
  3. CVE-2023-42117 – auch verursacht durch die fehlende Überprüfung der Eingabedaten auf Port 25 des SMTP-Dienstes.

Die Schwachstellen sind als 0-Tage-Schwachstellen gekennzeichnet, was darauf hindeutet, dass sie nicht gepatcht sind, obwohl Exim-Entwickler laut ZDI schon seit langem vor ihrem Vorhandensein gewarnt wurden. Möglicherweise wird der Fix in Version 4.97 des Servers verfügbar sein, aber das ist nicht sicher.

Zum Schutz vor diesen Schwachstellen wird derzeit vorgeschlagen, den Zugriff auf SMTP auf Port 25 zu beschränken.

UPD. Es sieht so aus, als ob die Dinge nicht so schlimm sind. Diese Schwachstellen sind lokaler Natur. Sie funktionieren nicht, wenn der Server keine NTLM- und EXTERNE Authentifizierung verwendet, nicht hinter einem Proxy geschlossen ist, keine potenziell gefährlichen DNS-Server verwendet und kein SPF in der ACL verwendet. Weitere Details ...

Source: linux.org.ru

Kommentar hinzufügen