Έχουν ανακαλυφθεί κρίσιμα τρωτά σημεία στο Exim που επιτρέπουν την εκτέλεση αυθαίρετου κώδικα στον διακομιστή.

Το ZDI (Zero Day Initiative) δημοσίευσε πληροφορίες σχετικά με τρία κρίσιμα τρωτά σημεία που βρέθηκαν στον διακομιστή αλληλογραφίας Exim που επιτρέπουν την εκτέλεση αυθαίρετου κώδικα για λογαριασμό της διαδικασίας διακομιστή που ανοίγει τη θύρα 25. Για να πραγματοποιηθεί μια επίθεση, δεν απαιτείται έλεγχος ταυτότητας στον διακομιστή.

  1. CVE-2023-42115 — σας επιτρέπει να γράψετε τα δεδομένα σας πέρα ​​από τα όρια του εκχωρημένου buffer. Προκλήθηκε από σφάλμα επικύρωσης δεδομένων εισόδου στην υπηρεσία SMTP.
  2. CVE-2023-42116 – προκαλείται από αντιγραφή δεδομένων από τον χρήστη σε buffer σταθερού μεγέθους χωρίς έλεγχο του απαιτούμενου μεγέθους.
  3. CVE-2023-42117 – προκαλείται επίσης από την έλλειψη επαλήθευσης των δεδομένων εισόδου στη θύρα 25 της υπηρεσίας SMTP.

Τα τρωτά σημεία επισημαίνονται ως 0-day, γεγονός που υποδηλώνει ότι δεν επιδιορθώνονται, αν και σύμφωνα με το ZDI, οι προγραμματιστές του Exim έχουν προειδοποιηθεί εδώ και καιρό για την παρουσία τους. Ίσως η επιδιόρθωση θα είναι στην έκδοση 4.97 του διακομιστή, αλλά αυτό δεν είναι σίγουρο.

Ως προστασία έναντι αυτών των τρωτών σημείων, προτείνεται επί του παρόντος ο περιορισμός της πρόσβασης στο SMTP στη θύρα 25.

UPD. Φαίνεται ότι τα πράγματα δεν είναι τόσο άσχημα. Αυτά τα τρωτά σημεία είναι τοπικού χαρακτήρα. Δεν λειτουργούν εάν ο διακομιστής δεν χρησιμοποιεί έλεγχο ταυτότητας NTLM και ΕΞΩΤΕΡΙΚΟ, δεν είναι κλειστός πίσω από διακομιστή μεσολάβησης, δεν χρησιμοποιεί δυνητικά επικίνδυνους διακομιστές DNS και δεν χρησιμοποιεί spf στο acl. Περισσότερες λεπτομέρειες ...

Πηγή: linux.org.ru

Προσθέστε ένα σχόλιο