به روز رسانی Exim 4.94.2 با رفع 10 آسیب پذیری قابل بهره برداری از راه دور

انتشار ایمیل سرور Exim 4.94.2 با حذف 21 آسیب پذیری (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216) منتشر شده است که توسط Qualys شناسایی و با کد ارائه شده است. 21 ناخن. 10 مشکل را می توان از راه دور (از جمله اجرای کد با حقوق ریشه) از طریق دستکاری دستورات SMTP هنگام تعامل با سرور مورد سوء استفاده قرار داد.

تمام نسخه های Exim که تاریخچه آن از سال 2004 در Git ردیابی شده است، تحت تأثیر این مشکل قرار گرفته اند. نمونه های اولیه عملیاتی برای 4 آسیب پذیری محلی و 3 مشکل از راه دور آماده شده است. اکسپلویت ها برای آسیب پذیری های محلی (CVE-2020-28007، CVE-2020-28008، CVE-2020-28015، CVE-2020-28012) به شما امکان می دهند امتیازات خود را به کاربر اصلی ارتقا دهید. دو مشکل از راه دور (CVE-2020-28020، CVE-2020-28018) اجازه می دهد تا کد بدون احراز هویت به عنوان کاربر Exim اجرا شود (پس از آن می توانید با سوء استفاده از یکی از آسیب پذیری های محلی، دسترسی ریشه به دست آورید).

آسیب‌پذیری CVE-2020-28021 امکان اجرای فوری کد از راه دور با حقوق ریشه را می‌دهد، اما به دسترسی تأیید شده نیاز دارد (کاربر باید یک جلسه تأیید اعتبار ایجاد کند، پس از آن می‌تواند از طریق دستکاری پارامتر AUTH در فرمان MAIL FROM از آسیب‌پذیری سوء استفاده کند). مشکل از این واقعیت ناشی می‌شود که مهاجم می‌تواند با نوشتن مقدار authenticated_sender بدون فرار درست از کاراکترهای خاص، به جایگزینی رشته در هدر یک فایل اسپول دست یابد (به عنوان مثال، با عبور دادن دستور "MAIL FROM:<> AUTH=Raven+0AReyes ”).

علاوه بر این، اشاره شده است که یک آسیب‌پذیری راه دور دیگر، CVE-2020-28017، برای اجرای کد با حقوق کاربر «exim» بدون احراز هویت قابل بهره‌برداری است، اما به بیش از 25 گیگابایت حافظه نیاز دارد. برای 13 آسیب پذیری باقیمانده، به طور بالقوه می توان اکسپلویت هایی را نیز آماده کرد، اما کار در این راستا هنوز انجام نشده است.

توسعه دهندگان Exim در اکتبر سال گذشته از مشکلات مطلع شدند و بیش از 6 ماه را صرف ایجاد اصلاحات کردند. به همه مدیران توصیه می شود که Exim را در سرورهای پست الکترونیکی خود به نسخه 4.94.2 فوری به روز کنند. تمامی نسخه های Exim قبل از انتشار 4.94.2 منسوخ اعلام شده اند. انتشار نسخه جدید با توزیع هایی که به طور همزمان به روز رسانی بسته را منتشر می کردند هماهنگ شد: اوبونتو، آرچ لینوکس، فری بی اس دی، دبیان، SUSE و فدورا. RHEL و CentOS تحت تأثیر این مشکل قرار نگرفته‌اند، زیرا Exim در مخزن بسته استاندارد آنها گنجانده نشده است (EPEL هنوز به‌روزرسانی ندارد).

آسیب پذیری های حذف شده:

  • CVE-2020-28017: سرریز عدد صحیح در تابع receive_add_recipient()؛
  • CVE-2020-28020: سرریز عدد صحیح در تابع receive_msg()؛
  • CVE-2020-28023: خارج از محدوده خوانده شده در smtp_setup_msg();
  • CVE-2020-28021: جایگزینی خط جدید در هدر فایل قرقره.
  • CVE-2020-28022: نوشتن و خواندن در ناحیه ای خارج از بافر اختصاص داده شده در تابع extract_option()؛
  • CVE-2020-28026: برش و جایگزینی رشته در spool_read_header();
  • CVE-2020-28019: هنگام بازنشانی نشانگر عملکرد پس از بروز خطای BDAT، خراب می شود.
  • CVE-2020-28024: جریان بافر در تابع smtp_ungetc()؛
  • CVE-2020-28018: استفاده از دسترسی بافر رایگان در tls-openssl.c
  • CVE-2020-28025: در تابع pdkim_finish_bodyhash() خارج از محدوده خوانده می شود.

آسیب پذیری های محلی:

  • CVE-2020-28007: حمله پیوند نمادین در فهرست ورود Exim.
  • CVE-2020-28008: حملات دایرکتوری Spool.
  • CVE-2020-28014: ایجاد فایل دلخواه؛
  • CVE-2021-27216: حذف خودسرانه فایل؛
  • CVE-2020-28011: سرریز بافر در queue_run();
  • CVE-2020-28010: نوشتن خارج از محدوده در main();
  • CVE-2020-28013: سرریز بافر در تابع parse_fix_phrase();
  • CVE-2020-28016: نوشتن خارج از محدوده در parse_fix_phrase();
  • CVE-2020-28015: جایگزینی خط جدید در هدر فایل قرقره.
  • CVE-2020-28012: از دست رفته پرچم بسته روی exec برای یک لوله بی نام ممتاز.
  • CVE-2020-28009: سرریز عدد صحیح در تابع get_stdinput()



منبع: opennet.ru

اضافه کردن نظر