Zerbitzarian urruneko kodea exekutatzeko aukera ematen duten Exim-en hiru ahultasun kritiko

Zero Day Initiative (ZDI) proiektuak adabakirik gabeko (0 eguneko) ahultasunei buruzko informazioa zabaldu du (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) Exim posta zerbitzarian, zure urrunetik exekutatzeko aukera emanez. 25 sareko atakan konexioak onartzen dituen eskubide-prozesua duen zerbitzarian kodea. Ez da autentifikaziorik behar erasoa burutzeko.

Lehen ahultasuna (CVE-2023-42115) smtp zerbitzuko errore batek eragindakoa da eta SMTP saioan erabiltzaileak jasotako datuen egiaztapen egokirik ezarekin lotuta dago eta buffer-tamaina kalkulatzeko erabiltzen da. Ondorioz, erasotzaileak bere datuen idazketa kontrolatua lor dezake esleitutako buffer-aren mugatik haratago memoria-eremu batean.

Bigarren ahultasuna (CVE-2023-42116) NTLM eskaera-kudeatzailean dago eta erabiltzailearengandik jasotako datuak tamaina finkoko buffer batean kopiatzeak sortzen du, idatzitako informazioaren tamainaren beharrezko egiaztapenik gabe.

Hirugarren ahultasuna (CVE-2023-42117) smtp prozesuan dago TCP 25 atakan konexioak onartzen dituena eta sarrerako baliozkotze ezak eragiten du, erabiltzaileek emandako datuak esleitutako bufferetik kanpo dagoen memoria-eremu batean idaztea ekar dezake. .

Ahultasunak 0 eguneko gisa markatzen dira, hau da. konpondu gabe jarraitzen dute, baina ZDIren txostenak dio Exim-eko garatzaileei arazoen berri aldez aurretik jakinarazi zietela. Duela bi egun egin zen Exim kode-basearen azken aldaketa eta oraindik ez dago argi noiz konponduko diren arazoak (banaketa-fabrikatzaileek ez dute oraindik erreakzionatzeko astirik izan informazioa xehetasunik gabe zabaldu zenetik duela ordu batzuk). Une honetan, Exim-eko garatzaileak 4.97 bertsio berri bat kaleratzeko prestatzen ari dira, baina oraindik ez dago argitalpenaren garaiari buruzko informazio zehatzik. Gaur egun aipatzen den babes-metodo bakarra Exim-en oinarritutako SMTP zerbitzurako sarbidea mugatzea da.

Aipatutako ahultasun kritikoez gain, arrisku gutxiago duten hainbat arazori buruzko informazioa ere zabaldu da:

  • CVE-2023-42118 libspf2 liburutegiko osoko gainezkatze bat da SPF makroak analizatzean. Ahultasunak memoriaren edukien urruneko ustelkeria abiarazteko aukera ematen du eta zure kodearen exekuzioa zerbitzarian antolatzeko erabil daiteke.
  • CVE-2023-42114 NTLM kudeatzailean buffer-etik kanpo irakurtzen den bat da. Arazoak prozesu-zerbitzuaren sareko eskaeren memoria-edukiak ihes egitea eragin dezake.
  • CVE-2023-42119 dnsdb kudeatzailearen ahultasun bat da, smtp prozesuan memoria-ihes bat eragiten duena.

Iturria: opennet.ru

Gehitu iruzkin berria