Exim 4.92.3 avaldati koos neljanda kriitilise haavatavuse kõrvaldamisega aasta jooksul

avaldatud meiliserveri eriväljaanne Eksim 4.92.3 teise kõrvaldamisega kriitiline haavatavus (CVE-2019-16928), mis võimaldab teil serveris koodi kaugkäivitada, edastades käsus EHLO spetsiaalselt vormindatud stringi. Haavatavus ilmneb staadiumis pärast õiguste lähtestamist ja piirdub koodi käivitamisega privilegeerimata kasutaja õigustega, mille alusel käivitatakse sissetulevate sõnumite töötleja.

Probleem ilmneb ainult Exim 4.92 harus (4.92.0, 4.92.1 ja 4.92.2) ega kattu kuu alguses parandatud haavatavusega CVE-2019-15846. Haavatavuse põhjustab funktsiooni puhvri ületäitumine string_vformat(), mis on määratletud failis string.c. Demonstreeris ära kasutada võimaldab teil põhjustada krahhi, edastades EHLO käsus pika stringi (mitu kilobaiti), kuid haavatavust saab ära kasutada ka teiste käskude kaudu ja seda saab potentsiaalselt kasutada ka koodi täitmise korraldamiseks.

Haavatavuse blokeerimiseks pole lahendusi, seega soovitatakse kõigil kasutajatel värskendus kiiresti installida, rakendada plaaster või kasutage kindlasti distributsioonide pakutavaid pakette, mis sisaldavad praeguste haavatavuste parandusi. Kiirparandus on välja antud Ubuntu (mõjutab ainult haru 19.04), Arch Linux, FreeBSD, Debian (mõjutab ainult Debian 10 Busterit) ja Fedora. RHEL-i ja CentOS-i probleem ei mõjuta, kuna Exim ei sisaldu nende standardpaketihoidlas ( EPEL7 värskendus praegu ei). SUSE/openSUSE puhul ei ilmu haavatavust Exim 4.88 haru kasutamise tõttu.

Allikas: opennet.ru

Lisa kommentaar