Eximistä on löydetty kriittisiä haavoittuvuuksia, jotka mahdollistavat mielivaltaisen koodin suorittamisen palvelimella.

ZDI (Zero Day Initiative) on julkaissut tietoja kolmesta Exim-postipalvelimelta löydetystä kriittisestä haavoittuvuudesta. Nämä haavoittuvuudet mahdollistavat mielivaltaisen koodin suorittamisen portin 25 avanneen palvelinprosessin puolesta. Hyökkäys ei vaadi palvelimen todennusta.

  1. CVE-2023-42115 — mahdollistaa datan kirjoittamisen varatun puskurin ulkopuolelle. SMTP-palvelun syöttödatan validointivirheen aiheuttama virhe.
  2. CVE-2023-42116 – aiheutuu käyttäjän tietojen kopioimisesta kiinteän kokoiseen puskuriin tarkistamatta vaadittua kokoa.
  3. CVE-2023-42117 – johtuu myös SMTP-palvelun portin 25 syöttötietojen validoinnin puutteesta.

Haavoittuvuudet on merkitty 0-päiväisiksi, mikä osoittaa, ettei niitä korjata, vaikka ZDI:n mukaan Eximin kehittäjät ovat olleet tietoisia niiden olemassaolosta jo pitkään. Korjaus saattaa olla saatavilla palvelimen versiossa 4.97, mutta tämä on epävarmaa.

Näitä haavoittuvuuksia vastaan ​​suojautumiseksi ehdotetaan tällä hetkellä SMTP-yhteyden rajoittamista portissa 25.

UPD. Näyttää siltä, ​​ettei tilanne ole niin paha. Nämä haavoittuvuudet ovat paikallisia. Ne eivät toimi, ellei palvelin käytä NTLM- ja EXTERNAL-todennusta, ole välityspalvelimen takana, käytä mahdollisesti vaarallisia DNS-palvelimia eikä käytä spf-tunnistetta käyttöoikeusluettelossa. Lisätietoja

Lähde: linux.org.ru

Lisää kommentti