ZDI (Zero Day Initiative) on julkaissut tietoja kolmesta Exim-postipalvelimelta löydetystä kriittisestä haavoittuvuudesta. Nämä haavoittuvuudet mahdollistavat mielivaltaisen koodin suorittamisen portin 25 avanneen palvelinprosessin puolesta. Hyökkäys ei vaadi palvelimen todennusta.
- CVE-2023-42116 – aiheutuu käyttäjän tietojen kopioimisesta kiinteän kokoiseen puskuriin tarkistamatta vaadittua kokoa.
- CVE-2023-42117 – johtuu myös SMTP-palvelun portin 25 syöttötietojen validoinnin puutteesta.
Haavoittuvuudet on merkitty 0-päiväisiksi, mikä osoittaa, ettei niitä korjata, vaikka ZDI:n mukaan Eximin kehittäjät ovat olleet tietoisia niiden olemassaolosta jo pitkään. Korjaus saattaa olla saatavilla palvelimen versiossa 4.97, mutta tämä on epävarmaa.
Näitä haavoittuvuuksia vastaan suojautumiseksi ehdotetaan tällä hetkellä SMTP-yhteyden rajoittamista portissa 25.
UPD. Näyttää siltä, ettei tilanne ole niin paha. Nämä haavoittuvuudet ovat paikallisia. Ne eivät toimi, ellei palvelin käytä NTLM- ja EXTERNAL-todennusta, ole välityspalvelimen takana, käytä mahdollisesti vaarallisia DNS-palvelimia eikä käytä spf-tunnistetta käyttöoikeusluettelossa. Lisätietoja
Lähde: linux.org.ru
