Exim 4.94.2 eguneratzea urrunetik ustia daitezkeen 10 ahultasunen konponketekin

Exim 4.94.2 posta zerbitzariaren oharra argitaratu da 21 ahultasun ezabatuz (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), Qualys-ek identifikatu eta kode-izenpean aurkeztutakoak. 21 Iltzeak. 10 arazo urrunetik ustiatu daitezke (root-eskubideekin kodea exekutatzea barne) SMTP komandoak manipulatuz zerbitzariarekin elkarreraginean.

2004az geroztik Git-en historiaren jarraipena egin duen Exim-en bertsio guztiak arazoaren eraginpean daude. Ustiapen-prototipoak 4 tokiko ahultasunetarako eta urruneko 3 arazoetarako prestatu dira. Tokiko ahultasunen ustiapenek (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) zure pribilegioak root erabiltzaileari igotzeko aukera ematen dizu. Urruneko bi arazoek (CVE-2020-28020, CVE-2020-28018) Exim erabiltzaile gisa autentifikatu gabe kodea exekuta daiteke (gero, root sarbidea lor dezakezu tokiko ahultasunetako bat ustiatuz).

CVE-2020-28021 ahultasunak urruneko kodea berehala exekutatzeko aukera ematen du root-eskubideekin, baina autentifikazio-sarbidea behar du (erabiltzaileak autentifikazio-saio bat ezarri behar du, eta ondoren, MAIL FROM komandoko AUTH parametroaren manipulazioaren bidez ahultasuna ustiatu ahal izango du). Erasotzaileak spool fitxategi baten goiburuan kateen ordezkapena lor dezakeela eragiten du arazoa, authenticated_sender balioa idatziz karaktere bereziei behar bezala ihes egin gabe (adibidez, "MAIL FROM:<> AUTH=Raven+0AReyes" komandoa pasatuta. ").

Gainera, nabarmentzen da urruneko beste ahultasun bat, CVE-2020-28017, baliagarria dela "exim" erabiltzaile-eskubideekin autentifikaziorik gabe kodea exekutatzeko, baina 25 GB baino gehiagoko memoria behar du. Gainerako 13 ahultasunetarako, ustiapenak ere prestatu litezke, baina ildo horretan ez da oraindik lanik egin.

Exim garatzaileei iazko urrian jakinarazi zieten arazoen berri eta 6 hilabete baino gehiago eman zituzten konponketak garatzen. Administratzaile guztiei gomendatzen zaie berehala eguneratzea Exim posta-zerbitzarietan 4.94.2 bertsiora. 4.94.2 bertsioa baino lehenagoko Exim-en bertsio guztiak zaharkituta geratu dira. Bertsio berriaren argitalpena paketeen eguneraketak aldi berean argitaratzen zituzten banaketekin koordinatu zen: Ubuntu, Arch Linux, FreeBSD, Debian, SUSE eta Fedora. RHEL eta CentOS-ek ez dituzte arazoak eragiten, Exim ez baitago beren paketeen biltegi estandarrean sartzen (EPELek oraindik ez du eguneratzerik).

Ahuleziak kenduta:

  • CVE-2020-28017: Zenbaki osoak gainezkatzea receive_add_recipient() funtzioan;
  • CVE-2020-28020: Zenbaki osoak gainezkatzea receive_msg() funtzioan;
  • CVE-2020-28023: Mugetatik kanpo irakurri smtp_setup_msg();
  • CVE-2020-28021: lerro berriaren ordezkapena spool fitxategiaren goiburuan;
  • CVE-2020-28022: Idatzi eta irakurri esleitutako bufferetik kanpoko eremu batean extract_option() funtzioan;
  • CVE-2020-28026: Kateen mozketa eta ordezkapena spool_read_header();
  • CVE-2020-28019: BDAT errore bat gertatu ondoren funtzio-erakuslea berrezartzean huts egin du;
  • CVE-2020-28024: Buffer underflow smtp_ungetc() funtzioan;
  • CVE-2020-28018: Erabili ondoren doan buffer sarbidea tls-openssl.c-en
  • CVE-2020-28025: pdkim_finish_bodyhash() funtzioan mugaz kanpoko irakurketa.

Tokiko ahultasunak:

  • CVE-2020-28007: Esteka sinbolikoen erasoa Exim erregistroko direktorioan;
  • CVE-2020-28008: Spool direktorioaren erasoak;
  • CVE-2020-28014: Fitxategi arbitrarioa sortzea;
  • CVE-2021-27216: Fitxategi arbitrarioa ezabatzea;
  • CVE-2020-28011: Buffer gainezkatzea queue_run();
  • CVE-2020-28010: mugaz kanpo idaztea main();
  • CVE-2020-28013: Buffer gainezka funtzioan parse_fix_phrase();
  • CVE-2020-28016: Mugetatik kanpo idatzi parse_fix_phrase();
  • CVE-2020-28015: lerro berriaren ordezkapena spool fitxategiaren goiburuan;
  • CVE-2020-28012: itxi-on-exec bandera falta da izenik gabeko kanal pribilegiatu baterako;
  • CVE-2020-28009: Integer overflow get_stdinput() funtzioan.



Iturria: opennet.ru

Gehitu iruzkin berria