Exim 4.94.2 frissítés 10 távolról kihasználható sebezhetőség javításával

Megjelent az Exim 4.94.2 levelezőszerver kiadása 21 sérülékenység megszüntetésével (CVE-2020-28007-CVE-2020-28026, CVE-2021-27216), amelyeket a Qualys azonosított és kódnéven mutatott be. 21Körmök. 10 probléma kihasználható távolról (beleértve a kód futtatását root jogokkal) az SMTP parancsok manipulálásával a szerverrel való interakció során.

A probléma az Exim összes verzióját érinti, amelynek történetét 2004 óta a Gitben követik. Az exploitok működő prototípusai 4 helyi sebezhetőségre és 3 távoli problémára készültek. A helyi sebezhetőségek kizsákmányolása (CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012) lehetővé teszi a root felhasználó jogosultságainak emelését. Két távoli probléma (CVE-2020-28020, CVE-2020-28018) lehetővé teszi a kód futtatását Exim-felhasználóként történő hitelesítés nélkül (ezt követően a helyi sebezhetőségek egyikének kihasználásával root hozzáférést kaphat).

A CVE-2020-28021 biztonsági rés azonnali távoli kódfuttatást tesz lehetővé root jogokkal, de hitelesített hozzáférést igényel (a felhasználónak hitelesített munkamenetet kell létrehoznia, amely után kihasználhatja a sebezhetőséget a MAIL FROM parancs AUTH paraméterének manipulálásával). A problémát az okozza, hogy a támadó karakterlánc-helyettesítést érhet el a spoolfájl fejlécében, ha úgy írja be az authenticated_sender értéket, hogy a speciális karakterek megfelelő kihagyása nélkül (például a „MAIL FROM:<> AUTH=Raven+0AReyes” parancs átadásával) .

Ezenkívül meg kell jegyezni, hogy egy másik távoli sérülékenység, a CVE-2020-28017 kihasználható kód futtatására „exim” felhasználói jogokkal hitelesítés nélkül, de ehhez több mint 25 GB memória szükséges. A fennmaradó 13 sérülékenységre potenciálisan exploit is készülhet, de ez irányú munka még nem történt meg.

Az Exim fejlesztőit még tavaly októberben értesítették a problémákról, és több mint 6 hónapot töltöttek a javítások fejlesztésével. Minden rendszergazdának azt javasoljuk, hogy sürgősen frissítse az Exim-et levelezőszerverén a 4.94.2-es verzióra. Az Exim összes, a 4.94.2-es kiadás előtti verzióját elavultnak nyilvánították. Az új verzió kiadását a csomagfrissítéseket egyidejűleg publikáló disztribúciókkal egyeztették: Ubuntu, Arch Linux, FreeBSD, Debian, SUSE és Fedora. Az RHEL-t és a CentOS-t nem érinti a probléma, mivel az Exim nem szerepel a szabványos csomagtárukban (az EPEL-nek még nincs frissítése).

Eltávolított sebezhetőségek:

  • CVE-2020-28017: Egész szám túlcsordulás a Receive_add_recipient() függvényben;
  • CVE-2020-28020: Egész számok túlcsordulása a Receive_msg() függvényben;
  • CVE-2020-28023: Határon kívüli beolvasás az smtp_setup_msg();
  • CVE-2020-28021: Újsor helyettesítése a spoolfájl fejlécében;
  • CVE-2020-28022: Írjon és olvasson a lefoglalt pufferen kívüli területen az extract_option() függvényben;
  • CVE-2020-28026: Karakterlánc csonkítása és helyettesítése a spool_read_header();
  • CVE-2020-28019: Összeomlás egy funkciómutató alaphelyzetbe állításakor, miután BDAT-hiba történt;
  • CVE-2020-28024: Puffer alulcsordulás az smtp_ungetc() függvényben;
  • CVE-2020-28018: Használat után ingyenes pufferelérés a tls-openssl.c fájlban
  • CVE-2020-28025: Határon kívüli beolvasás a pdkim_finish_bodyhash() függvényben.

Helyi sebezhetőségek:

  • CVE-2020-28007: Szimbolikus hivatkozási támadás az Exim naplókönyvtárában;
  • CVE-2020-28008: Spool-címtártámadások;
  • CVE-2020-28014: Önkényes fájlkészítés;
  • CVE-2021-27216: Önkényes fájltörlés;
  • CVE-2020-28011: Puffertúlcsordulás a queue_run();
  • CVE-2020-28010: Határon kívüli írás a main();
  • CVE-2020-28013: Puffertúlcsordulás a parse_fix_phrase();
  • CVE-2020-28016: Határon kívüli írás a parse_fix_phrase();
  • CVE-2020-28015: Újsor helyettesítése a spoolfájl fejlécében;
  • CVE-2020-28012: Hiányzik a close-on-exec jelző egy privilegizált, névtelen csőhöz;
  • CVE-2020-28009: Egész számok túlcsordulása a get_stdinput() függvényben.



Forrás: opennet.ru

Hozzászólás