سه آسیب پذیری حیاتی در Exim که امکان اجرای کد از راه دور بر روی سرور را فراهم می کند

پروژه Zero Day Initiative (ZDI) اطلاعاتی درباره آسیب‌پذیری‌های اصلاح نشده (0 روزه) (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) در سرور ایمیل Exim افشا کرده است که به شما امکان می‌دهد از راه دور خود را اجرا کنید. کد روی سرور با فرآیند حقوق که اتصالات در پورت شبکه 25 را می پذیرد. برای انجام حمله نیازی به احراز هویت نیست.

اولین آسیب پذیری (CVE-2023-42115) به دلیل خطا در سرویس smtp ایجاد می شود و با عدم بررسی مناسب داده های دریافتی از کاربر در طول جلسه SMTP و برای محاسبه اندازه بافر مرتبط است. در نتیجه، مهاجم می تواند به یک نوشتن کنترل شده از داده های خود در یک ناحیه حافظه فراتر از مرز بافر اختصاص داده شده دست یابد.

آسیب‌پذیری دوم (CVE-2023-42116) در کنترل‌کننده درخواست NTLM وجود دارد و به دلیل کپی کردن داده‌های دریافتی از کاربر در یک بافر با اندازه ثابت بدون بررسی‌های لازم برای اندازه اطلاعات نوشته شده ایجاد می‌شود.

سومین آسیب پذیری (CVE-2023-42117) در فرآیند smtp که اتصالات را در پورت TCP 25 می پذیرد وجود دارد و ناشی از عدم اعتبارسنجی ورودی است که می تواند منجر به نوشتن داده های ارائه شده توسط کاربر در یک ناحیه حافظه خارج از بافر اختصاص داده شود. .

آسیب‌پذیری‌ها به‌عنوان 0 روز علامت‌گذاری می‌شوند، یعنی. ثابت باقی می ماند، اما گزارش ZDI بیان می کند که توسعه دهندگان Exim از قبل از مشکلات مطلع شده بودند. آخرین تغییر در پایه کد Exim دو روز پیش انجام شد و هنوز مشخص نیست که چه زمانی مشکلات برطرف می شود (سازندگان توزیع هنوز فرصت واکنش نشان نداده اند زیرا این اطلاعات بدون جزئیات چند ساعت پیش فاش شد). در حال حاضر، توسعه دهندگان Exim در حال آماده سازی برای انتشار نسخه جدید 4.97 هستند، اما هنوز اطلاعات دقیقی در مورد زمان انتشار آن وجود ندارد. تنها روش حفاظتی که در حال حاضر ذکر شده است، محدود کردن دسترسی به سرویس SMTP مبتنی بر Exim است.

علاوه بر آسیب‌پذیری‌های حیاتی فوق، اطلاعاتی درباره چندین مشکل کمتر خطرناک نیز افشا شده است:

  • CVE-2023-42118 یک سرریز عدد صحیح در کتابخانه libspf2 هنگام تجزیه ماکروهای SPF است. این آسیب پذیری به شما امکان می دهد تا از راه دور محتوای حافظه را خراب کنید و به طور بالقوه می تواند برای سازماندهی اجرای کد خود در سرور استفاده شود.
  • CVE-2023-42114 یک بافر خارج از بافر خوانده شده در کنترل کننده NTLM است. این مشکل ممکن است منجر به نشت محتوای حافظه درخواست‌های شبکه سرویس‌دهنده فرآیند شود.
  • CVE-2023-42119 یک آسیب پذیری در کنترل کننده dnsdb است که منجر به نشت حافظه در فرآیند smtp می شود.

منبع: opennet.ru

اضافه کردن نظر