Eximi kolm kriitilist haavatavust, mis võimaldavad serveris koodi kaugkäivitada

Projekt Zero Day Initiative (ZDI) on avalikustanud teabe Eximi meiliserveri parandamata (0-päevaste) haavatavuste (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) kohta, mis võimaldab teil kaugkäivitada kood serveris õiguste protsessiga, mis aktsepteerib ühendusi võrgupordis 25. Rünnaku läbiviimiseks pole autentimist vaja.

Esimene haavatavus (CVE-2023-42115) on põhjustatud veast smtp-teenuses ja on seotud SMTP-seansi ajal kasutajalt saadud ja puhvri suuruse arvutamiseks kasutatavate andmete nõuetekohase kontrolli puudumisega. Selle tulemusel saab ründaja saavutada oma andmete kontrollitud kirjutamise mälupiirkonda, mis asub eraldatud puhvri piiridest väljaspool.

Teine haavatavus (CVE-2023-42116) on NTLM-i päringutöötlejas ja selle põhjuseks on kasutajalt saadud andmete kopeerimine fikseeritud suurusega puhvrisse, ilma et oleks vaja kontrollida kirjutatava teabe suurust.

Kolmas haavatavus (CVE-2023-42117) esineb smtp-protsessis, mis võtab vastu ühendusi TCP-pordis 25 ja selle põhjuseks on sisendi kinnitamise puudumine, mis võib põhjustada kasutaja edastatud andmete kirjutamise mälualale, mis asub väljaspool eraldatud puhvrit. .

Haavatavusteks on märgitud 0-päevane, s.o. jäävad parandamata, kuid ZDI raportis öeldakse, et Eximi arendajaid teavitati probleemidest ette. Viimane muudatus Eximi koodibaasi tehti kaks päeva tagasi ja pole veel selge, millal probleemid lahendatakse (jaotusseadmete tootjad pole jõudnud reageerida, kuna teave avalikustati ilma üksikasjadeta mitu tundi tagasi). Praegu valmistuvad Eximi arendajad välja andma uut versiooni 4.97, kuid täpset infot selle avaldamise aja kohta veel pole. Ainus praegu mainitud kaitsemeetod on juurdepääsu piiramine Eximi-põhisele SMTP-teenusele.

Lisaks ülalmainitud kriitilistele haavatavustele on avaldatud teavet ka mitme vähem ohtliku probleemi kohta:

  • CVE-2023-42118 on täisarvude ületäitumine libspf2 teegis SPF-makrode sõelumisel. See haavatavus võimaldab teil algatada kaugmälu rikkumist ja seda saab potentsiaalselt kasutada teie koodi täitmise korraldamiseks serveris.
  • CVE-2023-42114 on NTLM-i töötleja puhvrist lugemine. Probleemi tõttu võib võrgupäringuid teenindava protsessi mälu sisu lekkida.
  • CVE-2023-42119 on dnsdb-töötleja haavatavus, mis põhjustab smtp-protsessis mälulekke.

Allikas: opennet.ru

Lisa kommentaar