Τρία κρίσιμα τρωτά σημεία στο Exim που επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα στον διακομιστή

Το έργο Zero Day Initiative (ZDI) έχει αποκαλύψει πληροφορίες σχετικά με μη επιδιορθωμένα (0-day) ευπάθειες (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) στον διακομιστή αλληλογραφίας Exim, επιτρέποντάς σας να εκτελέσετε εξ αποστάσεως κώδικα στον διακομιστή με τη διαδικασία δικαιωμάτων που δέχεται συνδέσεις στη θύρα δικτύου 25. Δεν απαιτείται έλεγχος ταυτότητας για την πραγματοποίηση της επίθεσης.

Η πρώτη ευπάθεια (CVE-2023-42115) προκαλείται από ένα σφάλμα στην υπηρεσία smtp και σχετίζεται με την έλλειψη σωστών ελέγχων στα δεδομένα που λαμβάνονται από τον χρήστη κατά τη διάρκεια της περιόδου λειτουργίας SMTP και χρησιμοποιούνται για τον υπολογισμό του μεγέθους του buffer. Ως αποτέλεσμα, ο εισβολέας μπορεί να επιτύχει μια ελεγχόμενη εγγραφή των δεδομένων του σε μια περιοχή μνήμης πέρα ​​από το όριο του εκχωρημένου buffer.

Η δεύτερη ευπάθεια (CVE-2023-42116) υπάρχει στο πρόγραμμα χειρισμού αιτημάτων NTLM και προκαλείται από την αντιγραφή δεδομένων που λαμβάνονται από τον χρήστη σε μια προσωρινή μνήμη σταθερού μεγέθους χωρίς τους απαραίτητους ελέγχους για το μέγεθος των πληροφοριών που γράφονται.

Η τρίτη ευπάθεια (CVE-2023-42117) είναι παρούσα στη διαδικασία smtp που δέχεται συνδέσεις στη θύρα TCP 25 και προκαλείται από έλλειψη επικύρωσης εισόδου, η οποία μπορεί να οδηγήσει σε εγγραφή δεδομένων που παρέχονται από τον χρήστη σε μια περιοχή μνήμης έξω από το εκχωρημένο buffer .

Τα τρωτά σημεία επισημαίνονται ως 0-ημέρα, π.χ. παραμένουν αδιόρθωτα, αλλά η αναφορά ZDI αναφέρει ότι οι προγραμματιστές του Exim ενημερώθηκαν εκ των προτέρων για τα προβλήματα. Η τελευταία αλλαγή στη βάση κωδικών Exim έγινε πριν από δύο ημέρες και δεν είναι ακόμη σαφές πότε θα επιλυθούν τα προβλήματα (οι κατασκευαστές διανομής δεν είχαν ακόμη χρόνο να αντιδράσουν αφού οι πληροφορίες αποκαλύφθηκαν χωρίς λεπτομέρειες πριν από αρκετές ώρες). Επί του παρόντος, οι προγραμματιστές του Exim ετοιμάζονται να κυκλοφορήσουν μια νέα έκδοση 4.97, αλλά δεν υπάρχουν ακόμη ακριβείς πληροφορίες για την ώρα της δημοσίευσής του. Η μόνη μέθοδος προστασίας που αναφέρεται επί του παρόντος είναι ο περιορισμός της πρόσβασης στην υπηρεσία SMTP που βασίζεται στο Exim.

Εκτός από τα προαναφερθέντα κρίσιμα τρωτά σημεία, έχουν επίσης αποκαλυφθεί πληροφορίες σχετικά με αρκετά λιγότερο επικίνδυνα προβλήματα:

  • Το CVE-2023-42118 είναι μια υπερχείλιση ακέραιου αριθμού στη βιβλιοθήκη libspf2 κατά την ανάλυση μακροεντολών SPF. Η ευπάθεια σάς επιτρέπει να ξεκινήσετε την απομακρυσμένη καταστροφή των περιεχομένων της μνήμης και μπορεί ενδεχομένως να χρησιμοποιηθεί για την οργάνωση της εκτέλεσης του κώδικά σας στο διακομιστή.
  • Το CVE-2023-42114 είναι μια ανάγνωση εκτός buffer στο πρόγραμμα χειρισμού NTLM. Το ζήτημα μπορεί να έχει ως αποτέλεσμα τη διαρροή των περιεχομένων μνήμης των αιτημάτων δικτύου εξυπηρέτησης διεργασιών.
  • Το CVE-2023-42119 είναι ένα θέμα ευπάθειας στο πρόγραμμα χειρισμού dnsdb που οδηγεί σε διαρροή μνήμης στη διαδικασία smtp.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο