Exim 4.94.2 värskendus 10 kaugkasutatava haavatavusega

Exim 4.94.2 meiliserveri väljalase on avaldatud 21 haavatavusega (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), mille Qualys tuvastas ja koodnime all esitleti. 21Küüned. Serveriga suhtlemisel SMTP-käskude manipuleerimise kaudu saab kaugjuhtimise teel ära kasutada 10 probleemi (sh juurõigustega koodi käivitamine).

Probleem mõjutab kõiki Eximi versioone, mille ajalugu on Gitis jälgitud alates 2004. aastast. Töötavad ärakasutamise prototüübid on ette valmistatud 4 kohaliku haavatavuse ja 3 kaugprobleemi jaoks. Kohalike haavatavuste ärakasutamine (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) võimaldab teil tõsta oma õigusi juurkasutajale. Kaks kaugprobleemi (CVE-2020-28020, CVE-2020-28018) võimaldavad koodi käivitada ilma Eximi kasutajana autentimiseta (saate seejärel hankida juurjuurdepääsu, kasutades ära üht kohalikest haavatavustest).

Haavatavus CVE-2020-28021 võimaldab viivitamatut koodi kaugkäivitamist juurõigustega, kuid nõuab autentitud juurdepääsu (kasutaja peab looma autentitud seansi, mille järel saab haavatavust ära kasutada käsu MAIL FROM parameetriga AUTH manipuleerimise teel). Probleemi põhjustab asjaolu, et ründaja võib saavutada spoolfaili päises stringi asendamise, kirjutades autentitud_saatja väärtuse ilma erisümboleid korralikult vältimata (näiteks edastades käsku “MAIL FROM:<> AUTH=Raven+0AReyes”). .

Lisaks märgitakse, et veel üks kaughaavatavus, CVE-2020-28017, on kasutatav koodi käivitamiseks exim-kasutajaõigustega ilma autentimiseta, kuid selleks on vaja rohkem kui 25 GB mälu. Ülejäänud 13 haavatavuse jaoks võiks potentsiaalselt ette valmistada ka ärakasutusi, kuid sellesuunalist tööd pole veel tehtud.

Eximi arendajaid teavitati probleemidest eelmise aasta oktoobris ja nad kulutasid paranduste väljatöötamisele üle 6 kuu. Kõigil administraatoritel soovitatakse kiiresti värskendada Exim oma meiliserverites versioonile 4.94.2. Kõik Eximi versioonid enne versiooni 4.94.2 on kuulutatud aegunuks. Uue versiooni avaldamine kooskõlastati distributsioonidega, mis avaldasid samaaegselt paketivärskendusi: Ubuntu, Arch Linux, FreeBSD, Debian, SUSE ja Fedora. RHEL-i ja CentOS-i probleem ei puuduta, kuna Exim ei ole nende standardpakettide hoidlas (EPEL-il pole veel värskendust).

Eemaldatud haavatavused:

  • CVE-2020-28017: täisarvude ületäitumine funktsioonis Receive_add_recipient();
  • CVE-2020-28020: täisarvude ületäitumine funktsioonis Receive_msg();
  • CVE-2020-28023: smtp_setup_msg();
  • CVE-2020-28021: reavahetuse asendamine spoolfaili päises;
  • CVE-2020-28022: kirjutage ja lugege funktsioonis extract_option() eraldatud puhvrist väljaspool asuvas piirkonnas;
  • CVE-2020-28026: stringi kärpimine ja asendamine failis spool_read_header();
  • CVE-2020-28019: krahh funktsioonikursori lähtestamisel pärast BDAT-tõrke ilmnemist;
  • CVE-2020-28024: puhvri alatäitmine funktsioonis smtp_ungetc();
  • CVE-2020-28018: pärast tasuta puhvri juurdepääs saidil tls-openssl.c
  • CVE-2020-28025: funktsiooni pdkim_finish_bodyhash() lugemine piiridest väljas.

Kohalikud haavatavused:

  • CVE-2020-28007: sümboolse lingi rünnak Eximi logikataloogis;
  • CVE-2020-28008: poolikataloogi rünnakud;
  • CVE-2020-28014: suvaline faili loomine;
  • CVE-2021-27216: faili meelevaldne kustutamine;
  • CVE-2020-28011: puhvri ületäitumine queue_run();
  • CVE-2020-28010: piiridest väljas kirjutamine in main();
  • CVE-2020-28013: puhvri ületäitumine funktsioonis parse_fix_phrase();
  • CVE-2020-28016: piiridest väljas kirjutamine parse_fix_phrase();
  • CVE-2020-28015: reavahetuse asendamine spoolfaili päises;
  • CVE-2020-28012: puudub privilegeeritud nimetu toru sulgemislipp;
  • CVE-2020-28009: täisarvude ületäitumine funktsioonis get_stdinput().



Allikas: opennet.ru

Lisa kommentaar