Patched Exim - flikaĵo denove. Freŝa Remote Command Execution en Exim 4.92 en unu peto

Patched Exim - flikaĵo denove. Freŝa Remote Command Execution en Exim 4.92 en unu peto

Pli lastatempe, komence de somero, estis ĝeneraligitaj vokoj por ke Exim estu ĝisdatigita al versio 4.92 pro la vundebleco CVE-2019-10149 (Urĝe ĝisdatigu Exim al 4.92 - estas aktiva infekto / Sudo Null IT News). Kaj lastatempe montriĝis, ke la malware Sustes decidis utiligi ĉi tiun vundeblecon.

Nun ĉiuj, kiuj urĝe ĝisdatigis, povas denove "ĝoji": la 21-an de julio 2019, esploristo Zerons malkovris kritikan vundeblecon en Exim Mail Transfer agento (MTA) kiam vi uzas TLS por versioj de 4.80 al 4.92.1 inkluziva, permesante fora ekzekuti kodon kun privilegiaj rajtoj (CVE-2019-15846).

Vundebleco

La vundebleco ĉeestas kiam oni uzas ambaŭ GnuTLS kaj OpenSSL-bibliotekojn kiam oni establas sekuran TLS-konekton.

Laŭ programisto Heiko Schlittermann, la agorda dosiero en Exim defaŭlte ne uzas TLS, sed multaj distribuoj kreas la necesajn atestilojn dum instalado kaj ebligas sekuran konekton. Ankaŭ pli novaj versioj de Exim instalas la opcion tls_advertise_hosts=* kaj generi la necesajn atestojn.

dependas de la agordo. Plej multaj distribuoj ebligas ĝin defaŭlte, sed Exim bezonas atestilon+ŝlosilon por funkcii kiel TLS-servilo. Verŝajne Distros kreas Cert dum aranĝo. Pli novaj Exims havas la opcion tls_advertise_hosts defaŭltan al "*" kaj kreas memsubskribitan atestilon, se neniu estas provizita.

La vundebleco mem kuŝas en malĝusta prilaborado de SNI (Server Name Indication, teknologio enkondukita en 2003 en RFC 3546 por kliento por peti la ĝustan atestilon por domajna nomo, Distribuado de la TLS SNI-normo / WEBO Group Blogo / Sudo Null IT News) dum TLS-manpremo. Atakanto nur bezonas sendi SNI finiĝantan per malantaŭa oblikvo ("") kaj nula signo (" ").

Esploristoj de Qualys malkovris cimon en la funkcio string_printing(tls_in.sni), kiu implikas malĝustan eskapon de "". Kiel rezulto, la malantaŭa oblikvo estas skribita neeskapita al la presaĵbobena titoldosiero. Ĉi tiu dosiero tiam estas legita kun privilegiaj rajtoj per la funkcio spool_read_header(), kiu kondukas al amaso superfluo.

Indas rimarki, ke nuntempe, la programistoj de Exim kreis PoC de vundeblecoj kun la ekzekuto de komandoj sur fora vundebla servilo, sed ĝi ankoraŭ ne estas publike havebla. Pro la facileco de ekspluatado de la cimo, ĝi estas nur demando de tempo, kaj sufiĉe mallonga.

Pli detala studo de Qualys troveblas tie.

Patched Exim - flikaĵo denove. Freŝa Remote Command Execution en Exim 4.92 en unu peto

Uzante SNI en TLS

Nombro de potenciale vundeblaj publikaj serviloj

Laŭ statistiko de granda gastiganta provizanto E-Soft Inc ekde la 1-a de septembro, sur luitaj serviloj, versio 4.92 estas uzata en pli ol 70% de gastigantoj.

versio
Nombro de Serviloj
Procento

4.92.1
6471
1.28%

4.92
376436
74.22%

4.91
58179
11.47%

4.9
5732
1.13%

4.89
10700
2.11%

4.87
14177
2.80%

4.84
9937
1.96%

Aliaj versioj
25568
5.04%

Statistiko de kompanioj de E-Soft Inc

Se vi uzas serĉilon Ŝodan, tiam el 5,250,000 en la servila datumbazo:

  • ĉirkaŭ 3,500,000 uzas Exim 4.92 (ĉirkaŭ 1,380,000 uzante SSL/TLS);
  • pli ol 74,000 uzas 4.92.1 (ĉirkaŭ 25,000 uzas SSL/TLS).

Tiel, publike konataj kaj alireblaj Exim potenciale vundeblaj serviloj nombros proksimume 1.5M.

Patched Exim - flikaĵo denove. Freŝa Remote Command Execution en Exim 4.92 en unu peto

Serĉu Exim-servilojn en Shodan

protekto

  • La plej simpla, sed ne rekomendita, opcio estas ne uzi TLS, kio rezultigos retpoŝtajn mesaĝojn senditajn klare.
  • Por eviti ekspluaton de la vundebleco, estus pli preferinde ĝisdatigi al la versio Exim Internet Mailer 4.92.2.
  • Se estas neeble ĝisdatigi aŭ instali flikitan version, vi povas agordi ACL en la Exim-agordo por la opcio acl_smtp_mail kun la sekvaj reguloj:
    # to be prepended to your mail acl (the ACL referenced
    # by the acl_smtp_mail main config option)
    deny    condition = ${if eq{}{${substr{-1}{1}{$tls_in_sni}}}}
    deny    condition = ${if eq{}{${substr{-1}{1}{$tls_in_peerdn}}}}

fonto: www.habr.com

Aldoni komenton