Trois vulnérabilités critiques dans Exim qui permettent l'exécution de code à distance sur le serveur

Le projet Zero Day Initiative (ZDI) a divulgué des informations sur des vulnérabilités non corrigées (0 jour) (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) dans le serveur de messagerie Exim, vous permettant d'exécuter à distance votre code sur le serveur avec le processus de droits qui accepte les connexions sur le port réseau 25. Aucune authentification n'est requise pour mener à bien l'attaque.

La première vulnérabilité (CVE-2023-42115) est causée par une erreur dans le service SMTP et est associée au manque de contrôles appropriés des données reçues de l'utilisateur pendant la session SMTP et utilisées pour calculer la taille du tampon. En conséquence, l'attaquant peut réaliser une écriture contrôlée de ses données dans une zone mémoire au-delà des limites du tampon alloué.

La deuxième vulnérabilité (CVE-2023-42116) est présente dans le gestionnaire de requêtes NTLM et est provoquée par la copie des données reçues de l'utilisateur dans un tampon de taille fixe sans les vérifications nécessaires de la taille des informations écrites.

La troisième vulnérabilité (CVE-2023-42117) est présente dans le processus smtp acceptant les connexions sur le port TCP 25 et est causée par un manque de validation des entrées, ce qui peut conduire à l'écriture des données fournies par l'utilisateur dans une zone mémoire en dehors du tampon alloué. .

Les vulnérabilités sont marquées comme 0-day, c'est-à-dire restent non résolus, mais le rapport ZDI indique que les développeurs d'Exim ont été informés des problèmes à l'avance. La dernière modification de la base de code Exim a été effectuée il y a deux jours et on ne sait pas encore quand les problèmes seront résolus (les fabricants de distribution n'ont pas encore eu le temps de réagir puisque l'information a été divulguée sans détails il y a plusieurs heures). Actuellement, les développeurs d'Exim se préparent à publier une nouvelle version 4.97, mais il n'y a pas encore d'informations exactes sur l'heure de sa publication. La seule méthode de protection actuellement mentionnée consiste à restreindre l'accès au service SMTP basé sur Exim.

En plus des vulnérabilités critiques mentionnées ci-dessus, des informations ont également été divulguées sur plusieurs problèmes moins dangereux :

  • CVE-2023-42118 est un débordement d'entier dans la bibliothèque libspf2 lors de l'analyse des macros SPF. La vulnérabilité permet d'initier une corruption à distance du contenu de la mémoire et peut potentiellement être utilisée pour organiser l'exécution de votre code sur le serveur.
  • CVE-2023-42114 est une lecture hors tampon dans le gestionnaire NTLM. Le problème peut entraîner une fuite du contenu de la mémoire du processus traitant les requêtes réseau.
  • CVE-2023-42119 est une vulnérabilité dans le gestionnaire dnsdb qui entraîne une fuite de mémoire dans le processus smtp.

Source: opennet.ru

Ajouter un commentaire